Escolar Documentos
Profissional Documentos
Cultura Documentos
INFORMÁTICA
Prof. Tiago de Melo Dantas
INFORMÁTICA – PROF. TIAGO MELO [ITEP-RN]
- CONCEITOS INICIAIS -
Hardware: É os dispositivos físicos, o que podemos tocar.
O COMPUTADOR
Tipos de Computadores
NOÇÕES BÁSICAS DE HARDWARE
Os computadores podem ser classificados quanto a sua
capacidade de processamento (porte) em: Os Principais Componentes...
Dispositivos E/S: São responsáveis pela entrada e saída de 1. ENTRADA (acontece a Entrada): A informações entra no
informações nem um computador. computador. OBS: entra por algum dispositivo de entrada
(periférico de entrada).
Entendo as informações...
PB
TB
GB
MB
KB
BYTE
BIT
0 e 1 representam as variações de energia elétrica com que um Medimos o tamanho das informações com que trabalhamos em
equipamento digital pode lidar; Bytes.
Cada 0 ou 1 é chamado de bit (dígito binário); Medimos a capacidade de armazenamento das memórias do
computador em Bytes.
Cada conjunto de 8 bits (como em 01010001) é chamado de Byte
(termo binário); Também medimos as velocidades de transmissão de
informações em bits por segundo (bps) ou Bytes por segundo
Para que serve os Bits e Bytes??? (B/s)
Bits e Bytes são usados como unidades de medida de Convertendo números Decimais para Binário...
informação digital;
1º Passo: Dividir a número decimal por 2, pois a conversão está
Todo equipamento eletrônico digital lida com informações que sendo feita de decimal para binário, por isso, devemos dividir
podem ser representadas como bits e Bytes; 10/2.
Bit é a menor unidade de informação que um computador pode 2º Passo: O resultado da 1ª divisão será dividido novamente até
manipular; não poder ser mais dividido, ou seja, não podendo obter um
resultado aproximado (decimal).
1 Byte é a quantidade de informação necessária para armazenar
um caractere da nossa linguagem (letra, número, espaço, 3º Passo: Para sabermos qual será o número binário é só
pontuação, etc.) pegarmos o último resultado com os restos no sentido de baixo
para cima.
C = 01000011
A = 01000001 Exemplo:
S = 01010011
A = 01000001 Número 13.
Código ASCII
É o conjunto de regras que determina como os dados serão Firmware: É um programa que está gravado em uma memória
escritos em um disco (ou partição); ROM. Normalmente, os equipamentos de hardware guardam
suas diretrizes básicas em memória ROM.
Sistema de Arquivos de S.O. Microsoft:
TIPOS DE SOFTWARE (quanto à Licença)...
FAT 16: Usado nos antigos DOS e Windows 95;
Freeware: Programa que é distribuído gratuitamente pelo seu
FAT 32: Usado por todas as versões do Windows a partir do dono.
Win98;
Shareware: Programa distribuído gratuitamente, mais com
NTFS: Usado pelos Windows Corporativos, apenas (NT, 2000 e limitações de recurso, É uma “amostra grátis” para despertar o
XP); “desejo” pelo programa e incentivar a compra da versão
comercial.
CDFS: Antigo, usado em CDs;
Comercial: Exige-se pagamento para a utilização do programa
ISO 9660: Usado em CD (mais usado atualmente); (licença de uso).
Joliet: Evolução e melhoria do ISSO; Livre: Software que não exige pagamento de licença de uso e
ainda oferece alguns “direitos” especiais aos usuários.
Software Livre é um termo que designa os programas de Normalmente, no Windows, as extensões estão ocultas ao
computador que oferecem 4 direitos especiais a seus usuários, usuário, mas é possível solicitar ao programa que as mostre,
são eles: verifique alguns arquivos abaixo com extensões diversas.
2. Direito de copiar e distribuir o software sem a Arquivo de texto feito pelo Microsoft Word.
necessidade de pagamento de licença – Não existe
pirataria no mundo do software livre.
CÓDIGO-FONTE...
Arquivo no formato PDF, que só pode ser
O Programador cria o seu programa, escrevendo-o em uma lido pelo programa Adobe Acrobat Reader
linguagem de programação compreensível (para ele) – Esse é o (esse tipo de arquivo é muito comum na
Código-Fonte do programa, a sua “receita de bolo”. internet).
Depois disso, o programador realiza uma operação para Páginas da Web (documento que formam os
transformar aquele código em um conjunto de instruções sites da Internet).
compreensível pelo computador (linguagem de máquina) –
Essa tradução é chamada de Compilação.
Arquivo ZIPADO (compactado pelo
Depois de compilado, surge um arquivo com as instruções programa Winzip). Seu conteúdo é, na
escritas na forma como o processador entende. Esse arquivo é realidade, um ou mais arquivos “prensados”
chamado de Arquivo Executável (ou arquivo binário, ou para ocupar um número menor de bytes.
arquivo em código de máquina).
Teoricamente, não é possível alterar o programa tendo Arquivo compactado pelo programa Winrar.
somente o arquivo executável (não dá pra mudar o bolo depois Seu conteúdo é, na realidade, um ou mais
de assado, não é?). arquivos “prensados” para ocupar um
número menor de bytes.
Para alterar o programa, deve-se alterar o código-fonte e,
depois, compilá-lo para obter um novo Arquivo Executável. Arquivo de bancos de dados feito pelo
programa Microsoft Access.
ARQUIVOS
Arquivo de texto que aceita formatação de
São os dados guardados em unidades de armazenamentos. caracteres, como Negrito, Itálico, e etc... (é
Existem vários tipos de arquivos, eles possuem Nome, Data de “quase” um documento do Word).
Criação, Dono e outros atributos. Esses atributos (incluindo o
nome) se encontram no diretório onde o arquivo está
registrado. Arquivo de Imagem, geralmente uma foto.
DIRETÓRIOS
São objetos que contêm listas de outros objetos (arquivos e
diretórios). Diretórios podem ser organizados em árvores
(formando ramificações) – ou seja, um diretório dentro do
outro. Toda unidade de armazenamento possui um diretório
principal, do qual todos os demais diretórios “nascem”: o
Diretório Raiz.
- MS WINDOWS 10 -
PRIMEIRAS PALAVRAS SOBRE WINDOWS [pelo menos, faz aparentar isso para o usuário]. A multitarefa
preemptiva é um sistema que permite que várias janelas de
O sistema operacional Windows é desenvolvido pela empresa vários programas sejam apresentadas ao usuário, como se todos
Microsoft®, que começou seu projeto no final da década de estivessem sendo “executados” ao mesmo tempo.
1980.
Na verdade, o que acontece é que o Windows fica “chaveando”
De lá pra cá, muitas versões do Windows existiram. É possível a execução de tarefas na CPU de forma bem rápida [isso porque,
encontrar em prova, porém, as versões mais recentes, como o só há uma CPU no micro], fazendo parecer que pode fazer tudo
Windows 7, lançado em 2009, e do Windows 8, alguns anos mais ao mesmo tempo. Ele fica mais ou menos como um guarda de
recente. Neste material, abordaremos a mais recente versão trânsito, fazendo: “Impressora, é sua vez...”, “Pare!”, “Agora é
deste sistema, o Windows 10, lançado em 2015, que está se a vez do Word, pronto, pode passar”, “Agora é o Excel que vai
tornando, aos poucos, o preferido das bancas de concursos usar a CPU! Prooonto... Deixe de ser egoísta”, “Pare”, “Agora é
públicos. a vez do Word de novo...” e assim por diante.
Um detalhe muito importante é que não importa muito qual Em resumo, na multitarefa preemptiva, é o sistema operacional
versão do Windows vai ser cobrada em sua prova, visto que que controla de quanto tempo [e de quantos recursos] um
grande parte das questões deste assunto envolvem, quase que programa pode dispor um determinando momento.
exclusivamente, o Windows Explorer [chamado, aqui, de
Explorador de Arquivos]: que é o programa gerenciador de O Windows suporta Plug And Play: significa que a instalação de
arquivos do sistema Windows. Nós vamos conhecê-lo mais equipamentos Plug And Play pode ser realizada de forma
adiante, é claro! simples no Windows, que entende perfeitamente esse sistema.
O Windows 10 é muito parecido com qualquer outra versão Lembre-se: Plug And Play é uma “filosofia” desenvolvida em
anterior no tocante, justamente, ao que as bancas costumam conjunto com vários fabricantes de hardware e software para
cobrar de vocês! que um computador consiga reconhecer automaticamente um
equipamento que foi instalado fisicamente nele [por exemplo,
CARACTERÍSTICAS BÁSICAS DO SISTEMA WINDOWS uma nova impressora].
O sistema operacional Windows [não importando a versão Funciona assim: uma impressora Plug And Play [todas, hoje em
exatamente] tem uma série de características que devem ser dia] possui um chip de memória ROM com suas informações
apresentadas ao concursando e não podem ser esquecidas na básicas de identificação, o sistema operacional Windows
hora de fazer a prova: simplesmente “lê” esse chip para reconhecer a impressora.
O Windows é um sistema operacional gráfico: isso significa que COMO O WINDOWS ENTENDE AS UNIDADES
sua interface [ou seja, sua “cara”] é baseada em itens visuais,
como ícones, janelas, menus. Não é necessário que o usuário Uma das principais “responsabilidades” de um sistema
digite comandos como os comandos usados no DOS e UNIX para operacional é, sem dúvida, o gerenciamento de arquivos. Um
acionar o sistema. É só usar os itens que se apresentam de forma sistema operacional tem de ser capaz de permitir ao usuário
"bonitinha" na tela. realizar diversas ações com arquivos, pastas e unidades de
armazenamento [como copiar, formatar, excluir etc.].
O Windows usa Multitarefa Preemptiva: isso quer dizer que o
Windows permite a execução de várias tarefas ao mesmo tempo
Com relação às unidades de armazenamento, ou simplesmente O Windows 10 removeu essa limitação. Hoje, é possível ter
unidades, cada uma delas recebe, como nome, uma letra arquivos com nomes e caminhos completos com dezenas de
seguida do sinal de dois pontos [:]. Cada unidade instalada no milhares de caracteres!
computador receberá uma letra identificadora diferente.
2. Não podem ser usados os seguintes caracteres: * [asterisco],
“ [aspas], > [sinal de maior], < [sinal de menor], : [dois pontos],
/ [barra], | [barra vertical], \ [barra invertida] e ? [interrogação]
É justamente nas unidades que estão os arquivos e as pastas do OBSERVAÇÕES SOBRE OS NOMES DE ARQUIVOS:
seu computador.
Com relação às extensões, elas não são obrigatórias: extensões
Alguns computadores apresentarão mais unidades, outros são a forma como o Windows identifica que programa "é o pai"
apresentarão menos unidades [isso dependerá, exclusivamente, daquele arquivo. Ao dar duplo-clique num arquivo qualquer, o
do número de equipamentos de memória auxiliar que foram Windows abrirá o programa certo para abrir aquele arquivo. O
instalados em seu computador]. Windows "sabe" qual programa abrirá o arquivo por causa de
sua extensão.
COMO O WINDOWS TRATA OS ARQUIVOS
A extensão tem normalmente 3 caracteres [herança da época do
Continuando a forma como o Windows gerencia os dados DOS], mas hoje não há esse limite [basta ver pelas extensões dos
armazenados em unidades de disco [dados que são conhecidos arquivos do Microsoft Office - .docx, .xlsx, .pptx]. Arquivos
como arquivos], segue uma explicação básica de como os também podem ser salvos e renomeados para que não tenham
próprios arquivos são entendidos pelo sistema operacional. extensão - ele pode até passar a não ser "aberto" normalmente
pelo programa que o abriria, porque o Windows não
Um arquivo pode ser classificado como arquivo de dados [que reconheceria "a paternidade" do arquivo pela falta de
contém dados normalmente feitos pelo usuário] ou arquivo de sobrenome, mas o arquivo pode, sim, existir e ser armazenado
programa [que contém instruções a serem executadas pelo sem extensão.
sistema operacional]. Os arquivos do Word e do Excel, como os
que criamos cotidianamente, são arquivos de dados, mas os O Windows NÃO É CASE SENSITIVE ["sensível à diferença entre
próprios Word e Excel são armazenados em arquivos de maiúsculas e minúsculas"]. Ou seja, o Windows não faz diferença
programas [chamados de arquivos executáveis]. entre os nomes CASA.txt, Casa.txt, CASA.TXT, casa.TXT e
caSA.Txt, por exemplo. Desta forma, numa mesma pasta, não
Há algumas regras que devem ser seguidas para nomear [e pode existir um arquivo chamado CASA.TXT e outro arquivo
renomear] um arquivo ou uma pasta no sistema operacional chamado casa.txt - o Windows enxerga esses dois nomes como
Windows. Aqui vão elas: sendo IGUAIS!
Aproveitando: o nome que se dá à imagem que enfeita do É o botão que dá acesso a todos os recursos e programas no
Desktop é “Tela de Fundo” ou, como se falava antigamente, Windows. Mostrado na figura abaixo com a borda vermelha
“Papel de Parede” [na figura acima, não há imagem, há apenas para destacá-lo.
uma Cor Sólida como Tela de Fundo].
BARRA DE TAREFAS
É a barra horizontal que atravessa toda a base da área de Botão Iniciar, na extremidade da Barra de Tarefas, e, ao lado dele,
trabalho. Essa barra apresenta o Botão Iniciar, a Cortana [campo a Cortana [Windows 10]
de pesquisa que mostra "Digite aqui para pesquisar"], os Botões
dos Programas [fixos e abertos] e a Área de Notificação [onde A Cortana é um campo de pesquisa localizado ao lado do Botão
está o relógio]. Dividi a Barra de Tarefas em duas partes Iniciar. É denominada "assistente pessoal do Windows 10" e
[visualmente], porque ela é muito comprida. consegue "ouvir" e "ler" o que o usuário fala [clicando no botão
do microfone mostrado acima] ou digita [no próprio campo para
digitar]. Cortana é capaz de agendar reuniões, marcar
compromissos no calendário do usuário, achar arquivos, tocar
Duas “metades” da barra de tarefas músicas e vídeos de acordo com o pedido do usuário e muito
mais.
APLICATIVOS
O Menu Iniciar.
Perceba que o Menu Iniciar é dividido em três colunas bem Listagem dos Aplicativos Instalados no Windows 10
distintas, a saber:
Perceba que alguns dos itens desta listagem possuem uma
PASTAS DO MENU INICIAR pequena setinha apontando para baixo. Esta setinha é o
indicativo de que o item em questão tem subitens [ou seja, esse
Tá, eu não faço ideia de porque o nome é esse ["Pastas"], mas item é, provavelmente, uma pasta que contém vários atalhos
procurando em todas as documentações possíveis, só achei essa para os verdadeiros aplicativos dentro dela].
referência a essa coluna fina que mostra normalmente 4 ícones.
[coloquei-os na horizontal, porque é a melhor forma de Veja o que acontece ao clicar em uma destas setinhas: o item em
apresentá-los aqui] - mas você percebe, na imagem anterior, que questão é expandido [seu conteúdo passa a ser mostrado] e a
eles são, na verdade, uma coluna [ou seja, estão dispostos na setinha para baixo vira uma setinha para cima [se você clicar nela
vertical]. novamente, é fácil deduzir que o item expandido será contraído,
escondendo seu conteúdo]...
Perceba que há alguns ícones antes das letras em si, são eles: [a]
Relógio - dá acesso às listagens especiais dinâmicas que
antecedem a lista alfabética em si; [b] & - lista os itens cujos
nomes começam com símbolos [@, #, $, %, &, ! entre outros]; [c]
# - lista itens cujos nomes começam com números.
ACIONANDO O MENU INICIAR na Barra de Tarefas sem que estejam abertos é terem sido
fixados lá!
A maneira mais comum de abrir o Menu Iniciar é aplicar um
clique diretamente no Botão Iniciar. Ou seja, a Barra de Tarefas apresenta botões para programas
abertos naquele momento ou para programas que tiveram seus
Na maioria dos teclados, há uma tecla específica para essa botões lá fixados.
finalidade, com o formato do símbolo do Windows. Costuma-se
chamá-la de Tecla do Logotipo do Windows [ou Tecla Win]... Note a figura a seguir.
Algumas bancas gostam de chamar de "Tecla com a Logomarca
do Windows". Basta acioná-la uma única vez e o Menu Iniciar vai
se abrir.
Botões da Barra de Tarefas
a janela associada àquela miniatura. Veja isso na figura abaixo, meio dos microfones]. A bolinha com “x” indica que o áudio está
em que duas miniaturas do Word estão sendo mostradas e uma mudo [desligado], ou seja, o computador não está emitindo
delas está com o X em destaque [um clique ali irá fechá-la]. sons.
Novos ícones não podem ser colocados aqui pelo usuário, mas
quando certos programas são instalados, eles mesmos tratam
de se colocar nessa área.
BARRA DE FERRAMENTAS
Algumas janelas parecem não possuir barra de menus [alguns Barra de Status da janela.
programas realmente não a têm]. Mas a maioria simplesmente
“aparenta” não possuir, ou seja, eles têm a barra de menus, mas RIBBON
normalmente não mostram isso!
Algumas janelas não possuem "Barra de Menus" e "Barras de
Quando o usuário pressiona a tecla ALT, cada item do menu Ferramentas", mas, no lugar delas, possui um conjunto de
apresenta uma de suas letras sublinhada. Basta acionar a letra comandos divididos em GUIAS, chamado de Ribbon [ou Faixa de
sublinhada no menu desejado [ainda com a tecla ALT Opções].
pressionada] e esse menu se abrirá. Exemplo: o menu Arquivo
fica com a letra A sublinhada; portanto, a combinação de teclas Apenas os programas mais recentes da Microsoft, como o Office
ALT+A serve para abri-lo. [Word, Excel e Powerpoint], além dos programas que vêm junto
com o Windows 10 trazem essa nova interface.
Nas janelas onde a barra de menus é escondida, pressionar a Veja, abaixo, a Ribbon do Explorador de Arquivos - acima temos
tecla ALT faz com que ela apareça, conforme se pode ver na as Guias [Arquivo, Início, Compartilhar e Exibir]:
figura a seguir:
Para mover uma janela [alterar sua posição na tela], basta clicar
na barra de título da janela e arrastá-la até a posição desejada.
Observe que o arrasto tem de ser feito pela Barra de Título da
janela.
Minimizar uma janela significa fazê-la recolher-se ao seu botão Para fazer isso, clique no botão Maximizar.
na barra de tarefas do Windows.
Botão Maximizar
Outra forma de maximizar [e restaurar tamanho] é aplicando um Podemos abrir diversas janelas ao mesmo tempo no Windows,
clique duplo em qualquer lugar da barra de títulos da janela. Ah, embora só seja possível manipular uma delas por vez. Para
não acredita em mim? Então teste aí, sabichão! alternar entre janelas abertas, passando o foco de uma para
outra, basta acionar ALT+TAB.
Fechando uma janela
Bom, a forma certa de usar é segurar a tecla ALT e, mantendo-a
Para fechar uma janela, clique no botão fechar [X] no canto pressionada, acionar TAB tantas vezes quantas forem
superior direito da janela. Essa ação fará as informações da necessárias até o foco estar na janela que se deseja trazer para
janela serem retiradas da memória RAM do computador e, com a frente. Você poderá ver quem está “com o foco” por meio da
isso, o programa associado àquela janela será fechado. pequena janela que aparece enquanto a tecla ALT está
pressionada.
Botão fechar
O Explorador de Arquivos
o diretório cujo conteúdo será mostrado, basta clicar nele na “representa” a máquina em si: o computador que está sendo
árvore. usado].
Na figura seguinte, é possível ver o usuário escolhendo uma 3. Capítulo 3 tem subpastas [ou seja, existem pastas dentro da
pasta para visualizar seu conteúdo. Lembre-se: apesar de o pasta Capítulo 3] – Ahhh! Por essa você não esperava, né? Olha
clique ter sido dado no painel de navegação [à esquerda], o o detalhe: se o último nome [que, já sabemos, indica a pasta em
conteúdo será mostrado no painel à direita [área do conteúdo]. que estamos] estiver seguido de uma setinha [e tá lá!], é sinal
de que a pasta em questão [Capítulo 3], tem subpastas [pastas
dentro dela!].
Para saber qual o local [pasta, biblioteca, unidade etc.] que está
sendo explorado no momento [que é interessante para as
provas de concurso que apresentam fotografias, como as do
Cespe/UnB], basta ler na barra de endereços do programa.
Texto, Imagens e Anexos são subpastas de Capítulo 3
No caso da figura a seguir, estamos explorando uma pasta
chamada Público, localizada dentro da pasta Usuários, que, por
Isso pode ser visto tanto no Painel de Navegação [com as
sua vez, se encontra dentro da Unidade [C:]. Simples, não?
pastas Texto, Imagens e Anexos sendo vistas abaixo –
subordinadas – da pasta Capítulo 3] quanto no próprio Painel
Tudo isso pode ser lido, simplesmente na Barra de Endereços,
do conteúdo, que mostra as três, provando que são conteúdo
localizada na barra de título da janela do Explorador de
[estão dentro] da pasta Capítulo 3.
Arquivos! Não se esqueça disso! Essa barra [endereços] é muito
importante!
As setinhas são botões que permitem acessar as subpastas de
qualquer item presente na barra de endereços! Por isso é que
eu digo: “se é seguido por uma setinha, tem subpastas!”.
O formato que sempre foi usado no Windows para endereçar Note: “expandir” e “contrair” são os verbos utilizados para
pastas é sempre este: o endereço sempre inicia com a unidade descrever o ato de “mostrar” ou “esconder” as subpastas de
de disco em questão e segue “entrando” em cada pasta, uma determinada pasta. Mostrando [expandindo] suas
separando, sempre, os diretórios [pastas] dos subdiretórios ramificações ou escondendo-as [contraindo].
[suas subpastas] por meio do sinal de \ [barra invertida, ou
contrabarra].
Os Endereços na Árvore
Cada modo de exibição, porém, tem seu próprio “charme” e Ao clicar em Novo Item, um menu de opções aparece
sua própria característica [que, digase de passagem, é assunto
de questões de prova, também!]. Visite-os, teste-os! Vai ser Após a seleção do tipo de objeto, o novo objeto será criado na
enriquecedor! pasta local, mas ele ainda precisa de um nome, basta digitá-lo
[e, lógico, pressionar ENTER] e o objeto terá sido confirmado.
Aproveitando: na parte inferior direita da janela, na barra de
status, já dois pequenos botões já preparados para alterar o Lembre-se de que você pode criar pastas tanto pelo botão
Layout dos ícones: o primeiro aciona o layout Detalhes e o Nova Pasta quanto pelo botão Novo Item, escolhendo, lá
segundo aciona o Ícones Grandes. dentro, a opção Pasta, é claro. Arquivos, porém, só poderão ser
criados na opção Novo Item.
LEMBRE-SE DISSO: sempre haverá uma forma de fazer NOTE UMA COISA: no item “c” acima listado, diz-se “um clique
operações no Windows 10 com o uso do botão direito [também no Nome”. Sim! É um clique só! E tem que ser no nome [não no
chamado de botão auxiliar, ou botão secundário] do mouse. ícone]. Faça o teste!
Menu de Contexto [aberto por meio do botão direito]; opção 1. Selecione o objeto desejado [ou, no caso, indesejado];
Novo 2. Acione o comando de exclusão [há quatro maneiras de
acioná-lo]:
Portanto, para criar uma pasta, faz-se: clicar com o botão
direito [numa área vazia do painel de conteúdo]; clicar no a. Pressione a tecla Delete [no teclado, claro!];
submenu Novo; clicar em Pasta... depois é só digitar o nome e b. Acione a opção Excluir do menu de contexto [clicando com
ENTER para confirmar! ;-] o botão direito do mouse sobre o objeto a ser apagado, claro!];
c. Acione o botão Excluir, no grupo Organizar;
O menu que se abre em decorrência do clique com o botão d. Acione a combinação de teclas CTRL+D [não sei pra que essa
direito é chamado de menu de contexto porque ele se adapta existe...];
ao contexto! Ou seja, ele muda suas opções [comandos
apresentados] de acordo com o local onde é clicado!
com os demais]. Quando ele é apagado definitivamente, para o A mesma coisa acontece quando você escolhe “Excluir
Windows, não tem mais volta! permanentemente” no menu que aparece no Botão Excluir na
guia Início.
Vamos analisar alguns dos comandos da lixeira [que podem ser
encontrados na guia Gerenciar do Explorador de Arquivos, ou O Apagamento Definitivo é mesmo Definitivo?
por meio do Botão Direito do Mouse]:
Bem, para começar, sabemos que os arquivos que foram
enviados para a lixeira podem ser recuperados, não é mesmo?
- Excluir: apaga, definitivamente, apenas o arquivo selecionado “Mas, peraí! Se os arquivos são recuperáveis, é sinal de que eles
[exigirá confirmação]; não foram apagados! Como é possível?”
- Restaurar os itens selecionados [ou “Restaurar”]: envia os Fácil, caro leitor! Os arquivos são armazenados em áreas
arquivos selecionados de volta para as pastas de onde eles específicas chamadas clusters [ou unidades de alocação],
foram apagados [se estas pastas já foram apagadas, elas são dentro das memórias permanentes [os discos], como se estuda
recriadas]; em Noções de Hardware/Software. Esses clusters são
gerenciados [organizados, controlados] por uma espécie de
- Restaurar todos os itens: envia todos os arquivos da lixeira de índice normalmente chamado tabela de alocação [no Windows,
volta para seus locais originais [pastas de onde haviam sido é comum chamálo de FAT].
apagados];
Qualquer que seja a forma escolhida para se excluir
Um objeto que está na lixeira também pode ser arrastado para definitivamente um arquivo ou pasta do seu computador, não
qualquer outro local fora da lixeira, sem necessariamente ir importando se é do disco rígido, do disquete ou de pendrives,
para o local de onde foi apagado. ela afetará apenas a FAT; ou seja, um arquivo apagado ainda
manterá seus dados nos clusters do disco, mas para o sistema
E, ainda sobre as “verdades e mitos” da Lixeira... operacional ele não existe porque a FAT informa que aqueles
clusters estão vazios.
- É possível ignorar a lixeira! Sim! É possível abdicar do direito
de enviar um objeto para a lixeira! É como se, ao invés de destruir uma “plantação”, o sujeito
destrói apenas a “escritura daquele terreno” – a plantação está
Faça o seguinte: realize o procedimento de apagamento já lá... intacta! Mas o terreno não tem mais dono! Poderá ser
apresentado segurando, simultaneamente ao comando, a tecla usado a qualquer momento para “reforma agrária”. Em suma,
SHIFT. apagar arquivos não é destruí-los... é o mesmo que
desapropriá-los!
Por exemplo:
Enquanto a tabela de alocação [FAT] considerar que os
SHIFT + DELETE, ou SHIFT + Botão Direito/Excluir, ou SHIFT + "terrenos" de um arquivo estão vazios [mesmo havendo ainda
Organizar / Excluir... etc. dados neles], eles serão considerados utilizáveis. Aí está o
problema! Se algum novo arquivo for gravado naquela área em
Quando você acionar o comando [4 formas vistas] segurando a que havia dados do arquivo anterior, a recuperação do arquivo
tecla SHIFT, o arquivo em questão, mesmo tendo direito de ir anterior fica comprometida [talvez até impossibilitada].
para a Lixeira, será convidado a ser apagado definitivamente
[ou seja, a mensagem que aparecerá diz claramente “deseja Continuando... há programas que conseguem ler os clusters
excluir o arquivo permanentemente?”]. diretamente à procura de arquivos supostamente apagados e,
com isso, informar novamente à FAT sobre a presença dos
mesmos [e, com isso, fazer o sistema operacional enxergá-los
novamente]. Esses programas são, por exemplo, usados pela
Polícia Federal e Secretarias da Fazenda para vasculhar “Ei! Nunca segurei a tecla SHIFT para mover os arquivos!
informações em computadores suspeitos de onde dados foram Sempre arrasto os arquivos simplesmente sem segurar tecla
apagados. alguma. O que é isso?”
Há, claro, também, programas que prometem DESTRUIR de É Simples, caro leitor!
verdade os arquivos [fazendo o que o Windows não faz], ou
seja, “queimar a plantação”. Tais programas fazem o trabalho Quando o arrasto é feito sem que se mantenha pressionada
de destruir os dados nos clusters, sobrescrevendo-os com nenhuma tecla, ou seja, quando fazemos um arrasto simples,
dados aleatórios, tornando bem mais difícil [promete-se apenas com o mouse, o resultado pode significar MOVER ou
impossível] recuperar tais dados, mesmo pelos programas de COPIAR, dependendo da seguinte condição:
recuperação.
a. Se o arrasto for realizado entre pastas dentro da mesma
Nem os programas recuperadores, nem os programas unidade de disco, por exemplo, se a pasta de origem e a pasta
destruidores fazem parte do Windows - são ferramentas à de destino do arrasto estiverem, ambas, dentro da unidade C:,
parte, adquiridas separadamente. então, a operação será MOVER.
É possível, através do Explorador de Arquivos, alterar a posição b. Se o arrasto for realizado entre pastas de unidades de disco
de um arquivo de uma determinada pasta para outra ou criar diferentes, por exemplo, se a pasta de origem estiver na
cópias de um determinado arquivo ou pasta em outros locais. unidade D: e a pasta de destino do arrasto estiver dentro da
unidade C:, então, a operação será COPIAR.
Mover significa mudar um objeto de local, tirando-o do local
original onde se contra e posicionando-o em outro local Outra maneira de mover e copiar arquivos é usando os
[pasta]. Copiar, por sua vez, é o procedimento que cria uma comandos Recortar, Copiar e Colar, encontrados na guia Início,
cópia exata de um determinado objeto em outro local [ou no no grupo Área de Transferência e no botão direito do mouse.
mesmo local, desde que com outro nome]. Esses três comandos são usados de forma semelhante àquela
dos programas que manipulam dados, como o Word e o Excel;
É possível mover e copiar arquivos e pastas usando, ou seja, os comandos Recortar e Copiar iniciam o processo, e o
simplesmente, o movimento de arrasto do mouse, olha só: comando Colar SEMPRE o conclui.
Para copiar um arquivo: arraste o arquivo, de seu local de Veja um passo a passo para copiar e mover arquivos usando
origem para a pasta de destino, enquanto pressiona a tecla esses comandos:
CTRL no teclado.
1. Selecione o objeto desejado [basta acionar um clique nele];
Para mover um arquivo: arraste o arquivo, de seu local original
para a pasta onde deve ser colocado, enquanto pressiona a 2. Acione o comando Recortar [se deseja mover o objeto] ou o
tecla SHIFT, no teclado. comando Copiar [se deseja copiálo];
Comparações em Provas
Muito comum é, hoje em dia, especialmente nas provas da FCC
[Fundação Carlos Chagas] e do Cespe/UnB, que haja
comparações entre os “dois métodos” de cópia e
movimentação [ou seja, “arrasto” versus “três comandos”].
Olha só... Se você encontra, caro leitor, a seguinte descrição - Seleção com SHIFT: clique no primeiro arquivo a ser
numa prova: “Arrastar um arquivo de uma pasta da Unidade C: selecionado da sequência e, segurando a tecla SHIFT, clique no
para outra pasta, dentro da unidade F:, é equivalente a acionar, último deles.
depois de selecionar o referido objeto, os comandos Copiar e
Colar, sequencialmente.”...
O que você diria?
“Mas, peraí, Renomear? Eles vão ficar com o mesmo nome? Isso
pode?”
Não, eles não ficarão com o mesmo nome! O Windows vai dar
a eles um “[X]” no final de cada nome, onde esse “X” é um
número que vai incrementando de um em um, a cada novo
arquivo. Olha o resultado de ter selecionado todos os arquivos
da pasta, ter acionado F2, ter digitado “Fome” e, por fim,
acionado ENTER.
Janela do comando Formatar aplicada a uma unidade de disco
[D:]
Otimizar Unidades
[Já vi em provas essa frase ser considerada verdadeira quando para a parte mais central – o início – do disco] e os blocos livres
o nome da ferramenta Otimizar Unidades ainda era [que vão parar na área mais periférica – o final – do mesmo].
Desfragmentador de Disco!]
APROVEITANDO: CRIPTOGRAFAR é reescrever dados digitais Também é possível acessar a opção Compartilhar com
de forma que não possam ser compreendidos por quem não diretamente do botão direito do mouse sobre a pasta
possui a "chave" [o "segredo"] da criptografia. É um processo selecionada, conforme visto a seguir:
matemático, baseado em cálculos muito complexos e difíceis
de quebrar ou burlar.
Compartilhando Recursos
Quando um computador faz parte de uma rede de Outras Formas de acionar o Compartilhar Com
computadores [ou seja, quando está física e logicamente
conectado a outros computadores], seus recursos [unidades, Trabalhando em Rede com o Windows 10
pastas, impressoras] podem ser compartilhados com os outros
para serem usados por qualquer componente da rede. Para O Windows 10 foi criado especificamente para controlar um
compartilhar uma pasta com os outros computadores da rede, único computador, mas traz inúmeros recursos para que
simplesmente selecione a pasta e acione a guia Compartilhar e possamos trabalhar facilmente com mais de um deles ligados
lá você encontrará, entre outras, as opções Criar ou Ingressar em rede.
em um grupo doméstico e Pessoas específicas...
Uma rede de computadores é um conjunto de computadores
interligados. Uma rede permite que os vários computadores
troquem informações entre si, por meio, normalmente, do
compartilhamento de recursos [pastas e impressoras, por
exemplo].
Portanto, o endereço:
\\ALIEN11\filmes\GoT
Calculadora
Janela Configurações
É possível copiar [use CTRL+C] qualquer valor mostrado na Programa de pintura que acompanha o Windows. O Paint
calculadora para qualquer aplicativo que manipule texto ou permite que o usuário crie e edite arquivos de bitmap [imagens
número, como Word, Excel, Bloco de notas, etc. Também é formadas por pequenos pontos coloridos – os pixels].
possível colar, dentro da calculadora, valores numéricos
advindos de quaisquer programas [use CTRL+V para isso].
Bloco de notas
Ferramenta de Captura
Sim! Atenção a isso! A ferramenta de Captura pode capturar É possível inserir os caracteres escolhidos no campo inferior
trechos da tela de formato "irregular" [não retangular] - isso pelo clique em SELECIONAR ou pelo DUPLO CLIQUE no
está lá nas opções do programa!! caractere na tabela. Depois de inserir o caractere desejado [ou
mesmo mais de um deles], basta clicar em COPIAR para depois
Outra coisa, peço que você vá mexer lá para confirmar: é poder colá-lo em qualquer programa desejado.
possível estabelecer um "timer" [o programa chama de
"atraso"] para que a captura seja feita em alguns segundos. Painel de Entrada de Expressões Matemáticas
Isso significa a mesma ideia por trás do timer das máquinas
fotográficas, quando se quer que o fotógrafo também apareça Recurso que faz uso de telas sensíveis ao toque ou sistemas que
nas fotos. Você determina o tempo, manda capturar a tela, reconhecem canetas como dispositivos de entrada para
prepara tudo enquanto o tempo tá contando, e a "foto da tela" entender o que o usuário escreve e transformar isso em
é tirada depois que o timer chega ao fim. equações matemáticas que podem ser inseridas em
documentos do Word, planilhas do Excel e qualquer outro
O atraso para captura pode ser de 0 [zero] até 5 [cinco] programa que aceite objetos além de textos [não é possível
segundos. inserir no Bloco de Notas, que só aceita texto simples].
Mapa de Caracteres
Assistência Rápida
Calendário
Câmera
Sim! Você leu direito: quem PEDE ajuda deve digitar o código Programa interessante para integrar o computador com
fornecido por quem OFERECE a ajuda. Windows 10 a smartphones e tablets que usam Windows
Phone, Android e iOs [sim, é possível realizar integração até
Gravador de Passos mesmo com iPhone]. Os recursos permitem sincronizar dados
entre celular e computador de modo que os dois se
Recurso bem interessante para registrar, por meio de textos e comuniquem para sincronizar fotos, vídeos, calendário, entre
capturas de tela, todos os cliques e usos do teclado que um outros.
usuário realizar enquanto o gravador estiver ativo.
Contatar o Suporte
Por meio deste recurso, é possível facilmente construir
documentos de ajuda e de tutorial sobre componentes do Oferece uma forma de entrar em contato com o suporte da
Windows e sobre outros programas sendo utilizados dentro do Microsoft para solicitar ajuda a certos problemas. A tela é bem
ambiente Windows. [adeus trabalho excessivo para construir simples e conta com uma pergunta "How can I help you?"
minhas apostilas!!!] ["Como posso te ajudar?"] e um campo para você descrever o
seu problema. Se eles não conseguirem entender o teu
Como funciona? Fácil: ligue o programa, inicie a gravação dos problema, ou a causa dele, provavelmente vão pedir para você
passos, realize todos os passos necessários que você deseja utilizar o Gravador de Passos!
registrar no documento, pare a gravação dos passos. Depois
disso, um documento MHTML [HTML da Microsoft] será criado Dicas
e lhe será solicitado, automaticamente, que ele seja guardado
num arquivo ZIP [compactado]. Portanto, o programa Este pequeno aplicativo tutorial traz muitas dicas interessantes
Gravador de Passos registra tudo num arquivo MHTML, mas já para tornar mais eficiente a utilização do Windows 10. Os
o salva dentro de um arquivo ZIP. conteúdos são apresentados em vídeos, textos e imagens. Tem
uma boa coleção de dicas bem interessantes aqui, ok? Dá uma
A função oficial do Gravador de Passos é registrar os passos de olhada depois!
um usuário para reportar um problema para a Microsoft ou
para alguém que o irá auxiliar posteriormente. O documento Filmes e TV
gerado é muito detalhado acerca de quais as operações que o
Este aplicativo dá acesso à Loja da Microsoft, bem na seção de Meu Computador: abre a janela do Explorador de Arquivos
Filmes e Séries de TV, para que você possa comprar [ou alugar] diretamente no item Este Computador.
filmes ou séries para assistir a elas no seu computador.
Painel de Controle: abre o famoso Painel de Controle do
Fotos Windows, em sua versão original, sem a "roupagem" da janela
Configurações.
Aplicativo para gerenciamento de suas fotos [arquivos de
imagens presentes em seu computador]. Por meio dele, é Programas Padrão: abre o menu Configurações diretamente na
possível criar álbuns diversos, separar as fotos tela de Programas Padrão, que fica dentro do item Sistema –
automaticamente por data, local, evento. É possível gerenciar permite configurar quais programas serão responsáveis por
também as fotos presentes no seu OneDrive [sistema de abrir quais tipos de arquivos no computador.
armazenamento em nuvem fornecido pela Microsoft].
Prompt de Comando: abre uma janela do Prompt, tela
Loja semelhante ao ambiente DOS, onde é possível realizar a
digitação de ordens por meio de comandos textuais [e não de
Dá acesso à Loja da Microsoft, onde é possível adquirir diversos cliques com o mouse]. Sim, estamos falando daquela tela preta,
aplicativos [gratuitamente ou não] para instalar no com letras brancas, que a gente normalmente tem horror! ;-]
computador. O mesmo ícone [da sacola de compras] pode ser
encontrado na Barra de Tarefas do Windows 10. Windows Defender: abre o programa Windows Defender, o
antimalware [antivírus, anti-qualquer outro programa
Sistema do Windows malicioso] que vem junto com o Windows. Se você tiver um
outro antivírus instalado em seu computador, o Windows
Há um grupo [pasta] de itens na lista de Aplicativos do Defender estará desabilitado.
Windows chamado Sistema do Windows.
OUTRAS DICAS SOBRE O WINDOWS
Esse conjunto de componentes traz em seu interior diversos
programas interessantes que podem vir a ser cobrados em Vamos a mais algumas informações que podem ser cobradas
prova, conforme vistos a seguir: em sua prova sobre o Windows 10.
Acione... ...para...
Dispositivos: abre diretamente o item Dispositivos do menu de Bloqueia o computador, exigindo senha para
Configuração do Windows [o ícone da engrenagem azul faz-nos +L
que ele possa voltar a ser utilizado.
lembrar das Configurações, não é mesmo?];
Executar: abre o comando Executar [falo mais abaixo sobre +P Abre a janela de configuração de projeção –
ele]; Explorador de Arquivos: já o conhecemos demais, né? permitindo que se definam as opções de
projeção {imagem do Windows em mais de
Gerenciador de Tarefas: o mesmo programa conseguido pelo uma tela}.
CTRL+ALT+DEL [falamos mais adiante nele também];
+T Alterna entre os botões abertos na Barra de - Permitir que o conteúdo do arquivo seja indexado junto com
Tarefas. as propriedades do arquivo: inclui o conteúdo do arquivo na
tabela de índice de pesquisa do Windows [essa tabela
Aciona um menu lateral que pode ser normalmente contém apenas as propriedades básicas do
+X
acionado por meio de teclado – ideal para arquivo, como data de modificação, data de criação, tamanho
pessoas com necessidades motoras especiais. etc.].
Windows Update
Como todo sistema operacional, o Windows grava os arquivos
em seu disco com algumas “características” próprias, que
chamamos de atributos. Recurso que permite ao Windows se conectar aos servidores
da Microsoft para se “atualizar” com os novos componentes e
Quando clicamos com o botão direito do mouse em um arquivo programas que a Microsoft coloca à disposição dos usuários.
e acionamos o comando Propriedades, temos acesso às
informações a respeito do arquivo, como data de criação, Regularmente a Microsoft coloca, na Internet, pequenos
nome, tamanho e também podemos ver seus atributos. programas corretivos ou atualizações do Windows [e do Office,
como o Word e Excel] para que os usuários possam ter sempre
um sistema novo e seguro [pelo menos, é esse o intuito]. O
Além dos dois primeiros atributos apresentados na parte
Windows Update é uma opção da seção Atualização e
inferior da janela, temos acesso aos Atributos Avançados, por
meio do botão Avançados..., também nesta janela. Segurança, da janela Configurações que faz a busca dessas
novidades nos servidores da Microsoft e as instala no
computador [com a autorização do usuário].
para achar o referido objeto. O comando Executar é - Hibernar: grava todo o conteúdo da memória principal em um
encontrado no menu Iniciar [em Aplicativos / Sistema do arquivo no disco rígido e, em seguida, desliga o computador.
Windows / Executar]. Verifique, a seguir, a janela do comando Quando o computador for religado, o Windows vai ler o
executar em ação. conteúdo desse arquivo e jogá-lo na memória RAM, para que o
computador reinicie exatamente do mesmo ponto em que
havia parado.
CTRL+ALT+DEL
Janela do Comando Executar
Acionar a combinação de teclas CTRL+ALT+DEL também
Note a necessidade de escrever o caminho completo para o permite acesso a uma janela que contém as todas as opções da
objeto que se deseja abrir [seja um programa, um arquivo, uma Caixa Desligar, além de opções para Troca da Senha [do usuário
pasta ou uma página da Internet]. atual] e acesso ao Gerenciador de Tarefas.
Comandos de Desligamento
O Linux original possuía poucos recursos visuais e de 2. Um Software Livre poderá ser estudado plenamente (para
aplicativos, mas era o suficiente para Linus entender que ele isso, é necessário possuir o código-fonte do programa);
poderia melhorar e atingir níveis de usabilidade altos. Ou seja,
o negócio ainda não prestava, mas ia melhorar e um dia 3. Um Software Livre poderá ser alterado em sua totalidade
prestaria para alguma coisa! (para isso, é necessário possuir o código-fonte do
programa);
Só para você ter uma ideia do que Linus criou e o que ele fazia
na época, segue uma foto. O Linux era um sistema basicamente 4. Um Software Livre poderá ser distribuído (copiado)
textual, como o DOS, e cujos comandos eram semelhantes aos livremente, sem a exigência de pagamento de licença de
comandos do UNIX (claro, por ser UNIX-like). uso em nenhum dos casos...
Mas, o que é ser “software livre”? Então, entenda que, devido às diversas vantagens que um
software livre tem em relação aos tradicionais programas
Para explicar esse termo, recorremos ao conceito de um pagos (como custos, possibilidade de modificação do
software comercial como o Windows: para usar o Windows em programa), a mudança de ares na informática de empresas
um computador, o usuário tem que ter pago uma taxa a título públicas e privadas, saindo do quase onipresente Windows
de “direito autoral” pelo programa, chamada de licença de uso. para o onisciente Linux, é inevitável.
A licença de uso do Windows é paga por cada computador onde
o programa esteja instalado na empresa. Cada vez mais, e isso é sensível, os até então clientes da
Além disso, não será permitida a cópia do CD original do Microsoft estão se entregando aos prazeres (e desafios) de
programa para a instalação em outro computador sem o utilizar o sistema do pingüin (alusão ao Linux porque seu
pagamento de uma nova licença. Então, se um usuário comprar “mascote” ou “logomarca” é um simpático exemplar desta
o Windows em uma loja e resolver instalá-lo em mais de um ave, chamado Tux).
computador, estará cometendo crime de pirataria de software,
ou desrespeito às leis de copyright que regem os programas A COMUNIDADE LINUX
comerciais como o Windows.
Lembra dos programadores com quem Linus Torvalds entrou
No Linux, a coisa muda de figura radicalmente. Os em contato para ajudá-lo na tarefa de alimentar o Linux de
desenvolvedores do Linux, incluindo seu criador, Linus conteúdo e funcionalidade a fim de fazê-lo crescer?
Torvalds, classificaram o Linux numa licença chamada GPL
(General Public License – Licença Pública Geral), da FSF (Free Pois é, eles também cresceram em número!
Software Foundation – Fundação do Software Livre).
Atualmente, cerca de 10.000 pessoas no mundo todo dão sua
A FSF é uma instituição supostamente sem fins lucrativos que contribuição valiosa para a manutenção e evolução do Linux,
desenvolveu uma “legislação específica” para todos os seja criando novos aplicativos e drivers, seja melhorando o
programadores que quisessem que seus projetos fizessem funcionamento do próprio sistema (que é trabalho dos
parte do mundo dos programas sem rigidez de copyright. programadores) ou até mesmo traduzindo as interfaces para
que o Linux se apresente disponível nos mais variados idiomas
Como Assim? Simples: Se você é um programador e criou um (portanto, qualquer poliglota pode fazer parte desse grupo,
software que deseja vender para explorar seu valor financeiro, não precisa conhecer a linguagem C).
exigindo pagamento da licença a todos os usuários, vá em
frente, não é com a FSF! Mas, se você desenvolveu um Esta, leitor, é a Comunidade Linux, que é formada pelos mais
programa para ser distribuído por aí, para quem quiser usar, diversos profissionais que desejam, simplesmente, em seus
abrindo mão da licença de uso, a FSF criou a GPL para você! tempos livres, colocar mais um tijolo no já muito firme alicerce
do ambiente Linux, a fim, talvez, de que um dia o sistema de
Na GPL, 4 direitos são garantidos aos usuários dos programas Linus (e de todos eles) possa desbancar o Windows.
regidos por ela (os chamados Softwares Livres):
Agora vamos às comparações (é inevitável também): No
1. Um Software Livre poderá ser usado para qualquer sistema Windows, qualquer mudança é feita pela detentora do
finalidade; código-fonte, a Microsoft, que disponibiliza a atualização em
seu site “Windows Update”. Quanto ao Linux, qualquer usuário que analisaram todas as propostas de alteração enviadas pela
conhecedor de C pode mudar alguma coisa que não ache comunidade e, aceitando algumas e rejeitando outras, decidem
satisfatória no sistema, permitindo melhorias imediatas sem a que a nova versão está pronta.
dependência de uma suposta fabricante. Isso, é claro, porque o
usuário é o detentor do código-fonte! Atualmente, encontramo-nos na versão 2.6 do Kernel do Linux
(a versão estável mais recente do sistema). Normalmente, as
Certas mudanças ficam restritas ao computador do usuário que versões do Kernel são batizadas com três ou quatro níveis de
as fez, mas algumas são enviadas à comunidade, que avalia a números, que identificam sua geração.
relevância da mudança e julga se ela pode ser ou não
adicionada na próxima versão do Linux. Há algum tempo, tínhamos a versão 2.4 e todas as “mini-
versões” dentro dela, como 2.4.1, 2.4.15, 2.4.29, etc. Hoje, a
O objetivo da Comunidade não é somente criar coisas novas versão mais difundida já é a versão 2.6 e toda a sua família
(embora faça isso também), mas, também, modificar (2.6.3, 2.6.11, etc.).
constantemente o centro do sistema Linux, o seu Kernel.
A mudança da versão 2.4 para a 2.6 trouxe muitas novidades,
O KERNEL – A Alma do Sistema especialmente no tocante às tecnologias que o Kernel novo é
capaz de suportar (redes sem fio, bluetooth, novos
Todo sistema operacional é complexo e formado por diversos dispositivos, etc.). Essa “mudança da água para o vinho”
programas menores, responsáveis por funções distintas e bem também deverá ocorrer quando os gurus lançarem a versão 2.8
específicas. O Kernel é o centro do sistema operacional, que e, da 2.8 para a 2.10... Mas, com certeza deverá ser muito mais
entra em contato direto com a CPU e os demais componentes significativa quando sairmos da versão 2 para a 3 (não sei
de hardware do computador, sendo, portanto, a parte mais quando isso ocorrerá).
importante do sistema.
É fácil perceber que a mudança do primeiro nível (o 2) é muito
Se o Kernel é mal feito, o sistema operacional nunca funcionará mais demorada (claro!), até mesmo porque deve haver muitas
direito, travando constantemente, e executando operações mudanças cruciais no sistema para que se justifique a saída da
que ele mesmo não permitiria (lembra de algum exemplo?). “geração 2” para a entrada da 3! A mudança do segundo nível
Mas, se o Kernel é bem construído, existem garantias de que o demora um certo tempo também, mas as mudanças no terceiro
sistema se comportará sempre da melhor maneira, tornando e quarto níveis são bem mais frequentes.
travamentos e desafetos com o usuário coisas raras (o Linux é
muito bom nesse critério, é muito difícil vê-lo travar e Aí, você pergunta: “ notei que a mudança do segundo nível da
comprometer a estabilidade de um computador). versão acontece apenas com números pares (2.4, 2.6, 2.8,
etc.)... Por quê?”
O Kernel é um conjunto de subprogramas, revistos e alterados
pela Comunidade Linux o tempo todo, ou seja, existem Os mantenedores preferiram criar as versões X.Y, fazendo o Y
milhares de pessoas no mundo todo, nesse momento, ímpar quando querem indicar que essa versão não está estável,
alterando alguma característica do Kernel do Linux no intuito ou seja, que existe alguma tecnologia nova que está sendo
de melhorá-lo. testada nessa versão. É assim: a versão 2.3 trazia novas
tecnologias (instavelmente, ainda) que, quando foram
Mas o que garante que, sendo o Kernel alterado por tantas devidamente testadas e aprovadas, deram origem à versão 2.4.
mãos, ele não se torne uma “colcha de retalhos” de códigos A 2.5 também é precursora da atual 2.6 e, claro, já se está
que gerem incompatibilidades e problemas? Ou seja, o que o trabalhando na versão 2.7 (a comunidade já iniciou seu
faz tão estável e robusto se é “filho de tantos pais”? Ou ainda: desenvolvimento para que, quando as novidades estiverem
o que garante que alguém, dentre esses milhares, não colocaria perfeitamente funcionais no Kernel, este possa ser batizado de
algo prejudicial no código do Linux para fazê-lo 2.8 e lançado para o público em geral).
intencionalmente perigoso?
Aí, você pergunta, de novo: “Certo, entendi! Mas, e por que
Simples: A comunidade tem direito de alterar o Kernel do Linux, existem os outros níveis de mudanças? Por exemplo, porque
mas todas as alterações são analisadas e julgadas pertinentes existe a versão 2.6.11 se as novas tecnologias só estarão
ou não por alguns “gurus”, os Mantenedores do Kernel ou disponíveis na 2.8?”
Guardiães do Kernel.
Ótima pergunta! Às vezes, a versão original do Kernel (2.6, por
Entre os poucos guardiães do Kernel, podemos citar três loucos exemplo) apresenta certos probleminhas com alguns modelos
(no sentido carinhoso da palavra), são eles: Linus Torvalds, não de dispositivos, ou falhas de programação, ou qualquer outra
por acaso; Marcelo Tosati (um brasileiro escolhido pelo próprio chatice. Quando esses inconvenientes são detectados por
Linus); e Jon “MadDog” Hall, um dos criadores e principais alguém da comunidade, este avisa aos mantenedores que
defensores da idéia de Software Livre. São eles (e mais alguns) lançam uma “nova versão 2.6” com as correções devidas. Ou
que ditam as regras quanto ao que será adicionado ou retirado seja, a versão 2.6.11 é mais recente que a 2.6.10 e,
da próxima versão do Kernel do Linux. provavelmente, traz correções para os bugs (defeitos de
programação) da anterior.
“Sim, mas como funciona esse negócio de versão do Kernel?”
O Kernel é, para que se entenda de forma simples, o Sistema
Novamente, é simples: De tempos em tempos (não há uma Operacional em si. Quer dizer, o Linux é seu Kernel (o restante
exatidão), é lançada uma nova versão do Kernel do Linux, seu do Linux são programas extras, desenvolvidos por diversos
“centro nervoso”. Esse lançamento é realizado pelos gurus, programadores da comunidade, como aplicativos e jogos).
Pergunta, novamente: “Quer dizer que, basta eu ter o Kernel utilização dos maravilhoso apt/aptitude para instalar e atualizar
do Linux e eu posso usar esse sistema em meu computador sem softwares e aplicações com facilidade. Por ser um sistema
problemas? Basta o Kernel do Linux para o meu micro ser totalmente livre o Debian conta com alguns métodos
utilizável?” diferenciados de outras distros, por exemplo o Iceweasel que é
um browser para a Internet de código aberto. O Iceweasel é
Não! Nem só de Kernel vive o sistema operacional! O Kernel do idêntico ao Mozilla Firefox e para seguir a ideologia do projeto
Linux em si é muito pequeno e não tem muita coisa, mas claro Debian, o navegador Mozilla Firefox não pode ser distribuído
que tem o mais importante, já que ele é o sistema em si! Porém, juntamente com a distro Debian. O motivo é que o navegador
para que o Linux seja utilizável, é necessário que existam, Mozilla Firefox e seu ícone da raposa são marcas registradas e
também, outros programas que, junto com o Kernel, fazem o patenteadas pela Fundação Mozilla, uma vez que todo o
sistema completo e amigável para um usuário qualquer. conteúdo distribuído juntamente com o Debian deve ser
totalmente livre, por isso existe o Iceweasel que na verdade é
É aí que entram os Shell (ambientes onde o usuário pode o próprio Firefox mas com outro nome e logomarca.
comandar o sistema através de comandos de texto), as
interfaces gráficas (ambientes que apresentam ícones e
janelas, como o Windows), os aplicativos (para digitar textos,
construir planilhas, desenhar e acessar a Internet, por exemplo)
e outros mais.
Como foi dito, o Linux é basicamente seu Kernel. mas aquilo O Gentoo não é somente uma distribuição Linux e sim uma
que nós, usuários, utilizamos no Linux é mais que isso, com "metadistribuição" devido a sua flexibilidade de adaptação. O
certeza! Gentoo Linux pode ser utilizado como servidor, como estação
de trabalho, um sistema desktop, um sistema de jogos, um
Como vimos ainda, o Kernel e os demais programas que sistema embarcado ou qualquer outra utilização que o usuário
formam o Linux são livres e, na maioria dos casos, open-source necessite. Seu maior diferencial são seus pacotes que não são
(sim, nem todos os softwares livres são open-source) e, por pré-compilados, ou seja, todo e qualquer programa precisa ser
causa disso, podem ser adquiridos e modificados da maneira compilado no sistema.
como os distribuidores querem.
Até mesmo os usuários avançados da comunidade do Gentoo
Um distribuidor é uma pessoa ou instituição que pega o Kernel expressam as vezes os seus raros momentos de apuros para
do Linux, une esse programa a outros, criados por ele ou por instalá-lo ou configurá-lo, no entanto o Gentoo Linux é
outrem, e “encaixota” o resultado, dando-lhe nome e considerado o sistema perfeito para quem deseja conhecer e
oferecendo suporte a ele (ou seja, responsabilizando-se pela aprender a fundo o funcionamento interno de um sistema
obra), criando uma nova Distribuição do Linux. operacional Linux. O Público alvo do Gentoo são os usuários
avançados que já sabem qual caminho seguir no mundo Linux.
Note que diversas distribuições são semelhantes entre si,
afinal, têm o mesmo centro, e, muitas vezes, os mesmos
programas auxiliares, como aplicativos de escritório e jogos,
portanto, a escolha por essa ou aquela distribuição é um
processo pessoal e vai mais pelo gosto do usuário (eu mesmo
uso duas: o Conectiva Linux 10 e o Slackware 10.1).
Debian
tecnologias com o tempo, por exemplo a computação em laboratório de treinamento, ele torna-se a distribuição Linux
nuvem e a possibilidade de ser utilizado em dispositivos perfeita para quem deseja torna-se um ótimo profissional.
móveis. Sendo um derivado do Debian GNU/Linux a maioria de
seus processos e aparência permanecem fiéis ao Debian, assim A ideia é pegar uma distro extremamente instável e tentar
como o gerenciamento de pacotes apt/aptitude. O Ubunto é consertá-la, transformando em uma distro Linux segura,
altamente recomendado para aqueles que na vida nunca estável e livre de erros. – ou será que você pretende aprender
utilizaram um sistema Linux. a resolver um novo problema somente quando o seu servidor
em produção parar?
CentOS
Arch Linux
Resumindo…
Então fica simples: o Linux não tem unidade C:, nem D:, nem Então, como você pode perceber, copiar e mover arquivos e
E:... Mas tem um único e grande repositório de informações que pastas, organizar o conteúdo do seu computador (seus
armazena todos os arquivos e diretórios contidos nas unidades arquivos de documentos e músicas mp3, por exemplo) não será
de disco (Cds, disquetes, DVDs ainda vão continuar existindo, uma tarefa tão difícil, não acha?
mas, no Linux, não ganham letras seguidas de dois pontos). Em
outras palavras, o diretório raiz, ou sistema de arquivo, ou ainda Usar o Linux, do ponto de vista de usuário leigo, se tornou
/ (barra) é o “início” de tudo o que está armazenado no muito mais fácil, porque, hoje em dia tudo está visualmente
computador e a que o Linux tem acesso: tudo, no computador, agradável. A prova disso é que todos os principais recursos e
está dentro do diretório raiz! telas que mostramos parecem muito com as janelas no
Windows, e isso é graças a programas conhecidos como
Ambientes Gráficos.
ESTRUTURA DE DIRETÓRIOS
No Linux não há referências às unidades como no Windows
Tudo começa do diretório raiz (chamada /). Todas os demais
diretórios do Linux estão abaixo de / (incluindo as unidades
como CDs ou disquetes).
Diretórios No Linux
Todas as demais pastas ficam dentro de /, até aquelas que Também vale lembrar que o único usuário do sistema capaz de
representam discos rígidos diferentes! Sim, os discos rígidos criar ou mover arquivos do diretório raiz é o root, ou seja, o
diversos que um micro pode ter são representados por pastas usuário-administrador. Isso evita que usuários comuns
dentro do sistema de arquivo. Veremos essas pastas daqui a cometam erros e acabem comprometendo a integridade de
pouco. todo o sistema de arquivos.
Só como um exemplo mais fácil de entender, quando se vai Binários executáveis: /bin
salvar algo no Linux, não se define aquele manjado endereço No diretório /bin estão localizados os binários executáveis que
de “C:\pasta\arquivo” (é assim que salvamos no Windows, não podem ser utilizados por qualquer usuário do sistema. São
é?). OK, no Linux a gente salva um arquivo em /pasta/arquivo comandos essenciais, usados para trabalhar com arquivos,
(porque tudo, no micro, está localizado dentro de “/” - que, no textos e alguns recursos básicos de rede, como o cp, mv, ping
endereço, é a primeira barra, antes do nome da pasta). e grep.
Note bem, na figura seguinte, uma foto do Konqueror (um Binários do sistema: /sbin
programa semelhante ao Windows Explorer). Verifique, Assim como o /bin, este diretório armazena executáveis, mas
também, que, na árvore de pastas (diretórios), o diretório raiz com um diferencial: são aplicativos utilizados por
(/) é chamado de pasta raiz. administradores de sistema com o propósito de realizar
funções de manutenção e outras tarefas semelhantes. Entre os
comandos disponíveis estão o ifconfig, para configurar e
controlar interfaces de rede TCP/IP, e o fdisk, que permite
particionar discos rígidos, por exemplo.
Bibliotecas: /lib que pode ser encontrado em seu interior e, com alguns meses
Neste ponto do sistema de arquivos ficam localizadas as de uso, você estará navegando por eles com facilidade.
bibliotecas usadas pelos comandos presentes em /bin e /sbin.
Normalmente, os arquivos de bibliotecas começam com os Aparência do Shell
prefixos ld ou lib e possuem "extensão" so.
O Shell nos solicita comandos através de um prompt
Opcionais: /opt [usuario@computador pasta]$
Aplicativos adicionais, que não são essenciais para o sistema,
terminam neste diretório. - Usuário: nome do usuário logado
- Computador: nome da Máquina
Arquivos pessoais: /home - Pasta: informa o diretório atual em que se está trabalhando
No diretório /home ficam os arquivos pessoais, como
documentos e fotografias, sempre dentro de pastas que levam O Último simbolo do prompt indica:
o nome de cada usuário. Vale notar que o diretório pessoal do
administrador não fica no mesmo local, e sim em /root. - $: indica que o usuário em questão é um usuário comum
- #: indica que o usuário em questão é o root (superusuário)
Inicialização: /boot
Arquivos relacionados à inicialização do sistema, ou seja, o NOMENCLATURA DOS ARQUIVOS NO LINUX
processo de boot do Linux, quando o computador é ligado,
ficam em /boot. Uma grande diferença entre o Windows e o Linux é o jeito como
cada um trata os seus arquivos no que se refere às regras de
Volumes e mídias: /mnt e /media nomenclatura deles em cada sistema. Ou seja, nem sempre o
Para acessar os arquivos de um CD, pendrive ou disco rígido que aprendemos e usamos para salvar arquivos no Windows
presente em outra máquina da rede, é necessário "montar" pode ser usado no Linux e vice versa.
esse conteúdo no sistema de arquivos local, isso é, torná-lo
acessível como se fosse apenas mais um diretório no sistema. No Linux há diferença entre maiúsculas e minúsculas nos
nomes de arquivos. Portanto sala.txt, SALA.txt são diferentes.
Em /media ficam montadas todas as mídias removíveis, como O único caractere que não é aceito pelo linux é a / (barra). Os
dispositivos USB e DVDs de dados. Já o diretório /mnt fica nomes dos arquivos podem utilizar até 255 caracteres
reservado aos administradores que precisam montar
temporariamente um sistema de arquivos externo. * Tipos de Arquivos
Exemplo:
$ mv MV.txt /home/baixaki/Trabalho/MV.txt - O arquivo MV.txt
foi movido para a pasta /home/baixaki/Trabalho com o mesmo - Primeiro caractere: Se for um "d", indica um diretório... Se for
nome. um "l", indica um atalho (link), se for um "-" (traço), indica que
é um arquivo (isso não tem nada com as permissões, é apenas
$ mv MV.txt VM.txt – O arquivo MV.txt continuou onde estava, um indicativo do tipo do objeto).
porém, agora possui o nome de VM.txt.
rw- (primeiro conjunto de três caracteres): permissões dadas
rm ao USUÁRIO DONO do arquivo.
O "rm" tem a função de remover arquivos. Tome cuidado ao rw- (segundo grupo de três caracteres): permissões dadas ao
utilizá-lo, pois caso você remova algum arquivo por engano, o GRUPO DONO do arquivo.
erro será irreversível. r-- (terceiro grupo de três caracteres): permissões dadas aos
OUTROS USUÁRIOS do sistema.
Exemplo: rm /home/baixaki/Arquivo.txt – O arquivo Arquivo.txt
localizado na pasta /home/baixaki foi deletado. Cada um dos grupos de três caracteres pode ter rwx, onde,
claro, r indica read, w indica write e x indica execute. O Traço (-
rmdir ) indica que aquela permissão não está dada (ou seja, não se
Este comando tem a função de remover diretórios vazios. tem permissão de realizar aquela operação). Portanto, rw-
Exemplo: rmdir TESTE – Neste exemplo, o diretório vazio TESTE significa direito de ler e modificar (escrever) um arquivo, mas
foi removido do local onde o usuário se encontrava. não o direito de executá-lo
Também é possível remover diretórios através de uma variação Useradd: Cria uma nova conta de usuário no sistema
do comando rm: rm -r. Neste caso, o comando rm -r TESTE Man: Acessa a página dos manuais dos comandos do Linux
realizaria a mesma tarefa, porém, o diretório não precisa estar Tar: Programa que empacota vários arquivos em um só
vazio. Su: Permite que um usuário qualquer se torne,
momentaneamente, o root.
mkdir
Enquanto o rmdir remove, este comando cria diretórios. GRUPOS DE USUÁRIOS
Exemplo: mkdir DIRETORIO – A pasta DIRETORIO foi criada no Um Grupo de Usuários, ou somente grupo, é, como o nome já
local onde o usuário se encontrava. diz, um conjunto de usuários. Um grupo é bom para
reunir vários usuários e atribuir a ele (o grupo) certos privilégios
Outros Comandos de acesso. Quem estiver dentro do grupo vai ter acesso aos
recursos que o forem fornecidos ao grupo todo.
cat
O "cat" exibe o que há dentro de determinado arquivo. Ele é Exemplo: o usuário root pertence a um grupo chamado,
útil quando deseja ler ou exibir um arquivo de texto. adivinha... root. Os demais usuários, como joao, ana, pedro,
Exemplo: cat TEXTO.txt – Exibe o conteúdo do arquivo paula podem pertencer a outros diversos grupos, como
TEXTO.txt financeiro, rh, e assim por diante. Quando se estipulam, para
um grupo, privilégios de acesso a um determinado recurso,
file todos os usuários daquele grupo automaticamente receberão
Este comando informa qual é o tipo de arquivo que foi digitado aqueles direitos sobre o recurso.
como parâmetro.
Exemplo: file TEXTO.txt – Retorna a informação que é um Quando se cadastra uma nova conta de usuário no Linux, é
arquivo de texto. possível definir em que grupos aquele usuário vai ser inserido
(Sim, um usuário pode pertencer a mais de um grupo
clear simultaneamente).
O "clear" serve para limpar a tela do terminal. O mesmo ocorre
quando se pressiona CTRL+L. Permissões dos Arquivos
Uma ótima versão do editor de texto do pacote de programas O comando fechar fecha o documento atual/ativo e o comando
Office da Microsoft. sair fecha todos os documentos abertos e encerra o programa.
Ao abrir um documento no Microsoft Office Word 2013 criados Recortar (CTRL+X): Move o conteúdo selecionado para a Área de
no Microsoft Office Word 2003, no Word 2002 ou no Word Transferência. O termo excluir, retirar ou apagar pode ser
2000, o Modo de compatibilidade é ativado e você vê Modo de utilizado para representar a ação do recortar.
compatibilidade na barra de título da janela do documento. O
Modo de compatibilidade garante que nenhum recurso novo Copiar (CTRL+C): Duplica a seleção para a Área de Transferência.
ou aperfeiçoado no Office Word 2007 esteja disponível quando
estiver trabalhando com um documento, de modo que os Colar (CTRL+V): Insere o último item enviado para a Área de
usuários que estiverem usando versões mais antigas do Word transferência no local onde estiver o cursor, ou ponto de inserção.
tenham recursos de edição completos.
Colar Especial (CTRL+ALT+V): Permite colar um texto ou objeto,
A Faixa de Opções no Word. Cada programa tem uma Faixa de já enviado para a Área de transferência, sem formatação, ou no
Opções diferente, mas os seus elementos são os mesmos: formato RTF e até mesmo no formato HTML.
guias, grupos e comandos.
Grupo Parágrafo
Ex.
Sombreamento: altera o plano de fundo do texto ou parágrafo OBS: Caso deseje alterar a formatação padrão do Word 2010,
selecionado. Semelhante ao Realce. altere para a formatação do parágrafo desejada e clique no botão
“Padrão...”, localizado no canto inferior da janela.
Bordas: Permite preencher as bordas de um parágrafo.
Lembrando que um parágrafo compara-se a uma célula de uma Grupo Estilo
tabela.
Grupo Edição
Guia INSERIR
Grupo Páginas
Grupo Tabelas
Substituir (CTRL+U);
Ir para (CTRL+ALT+G).
Grupo Ilustrações
Imagens: Permite inserir, no documento em edição, uma imagem Gráfico: Permite inserir um gráfico a partir de uma planilha do
ou foto do arquivo. Abre uma caixa de diálogo que exibe a pasta Excel incorporada no documento Word. Se o documento estiver
Minhas imagens. no modo de compatibilidade o gráfico será gerado pela
ferramenta Microsoft Graph. No caso de um gráfico que esteja
Imagens Online: Permite encontrar e inserir imagens de várias vinculado a uma pasta de trabalho à qual você tem acesso, é
fontes online. possível especificar que ele verifique automaticamente se há
alterações na pasta de trabalho vinculada sempre que o gráfico
for aberto.
Grupo Suplementos
Grupo Mídia
Grupo Links
Grupo Símbolos
Cores: Alterar rapidamente todas as cores usadas no documento Margens: Este é um bom recurso para não alterar as margens de
selecionando uma paleta de cores diferente. maneira manual. Temos as opções de manter/voltar as margens
no tamanho padrão, Margens estreitas, Moderada, Larga,
Fontes: Alterar rapidamente o texto do documento inteiro Espelhada (espaço reservado para encadernação), e
escolhendo um novo conjunto de fontes. personalizada.
Espaçamento entre Parágrafos: Alterar rapidamente o Orientação: Oferece acesso rápido para mudar o modo de
espaçamento de linha e de parágrafo do documento. orientação do Documento: Retrato ou Paisagem.
Efeitos: Alterar rapidamente a aparência geral dos objetos do Tamanho: Permite alterar o tamanho da folha para impressão.
documento. Entre as sugestões temos o tamanho: Carta, Ofício, A3, A4 e etc.
Definir como Padrão: Salve suas configurações atuais para que Colunas: Permite separar em colunas o documento em edição ou
sempre que você criar um documento em branco, ele seja um bloco de texto selecionado (inserir automaticamente quebra
formatado exatamente da maneira desejada. de seção contínua).
Grupo Plano de Fundo da Página Quebras: Permite realizar quebras de página (CTRL+ENTER),
quebra de coluna (CTRL+SHIFT+ENTER), quebra de texto ou linha
(SHIFT+ENTER), permite também quebras de seção contínua,
próxima página e páginas pares e impares.
Grupo Parágrafo
Grupo Organizar
Girar: Permite girar o objeto selecionado. Atualizar Sumário: Após modificar o arquivo acrescentado e
diminuindo itens atualize o sumário para que as novas mudanças
sejam exibidas.
Guia REFERÊNCIAS
Grupo Notas de Rodapé
Grupo Sumário
Gerenciar Fontes Bibliográficas: É possível clicar no botão Referência Cruzada: Referir-se a itens como legendas, títulos,
Procurar no Gerenciador de fontes bibliográficas para selecionar ilustrações e tabelas inserindo uma referência cruzada como
outra lista mestra a partir da qual você poderá importar novas “consulte a tabela 8” ou “vá para a página 10”.
fontes bibliográficas ao documento. Por exemplo, é possível se
conectar a um arquivo em um compartilhamento, no Grupo Índice
computador ou servidor de um colega de pesquisa, ou em um site
hospedado por uma universidade ou instituição de pesquisa.
Bibliografia: Permite adicionar uma Bibliografia baseado em Marcar Entrada (ALT+SHIFT+X): Inclui o texto selecionado no
algum modelo sugerido. Índice do Documento.
Guia CORRESPONDÊNCIAS
Grupo Criar
Envelopes: Permite criar e imprimir Envelopes. Para imprimir o etiqueta provêm de entradas em uma fonte de dados. O processo
envelope, insira um envelope na impressora como mostrado na de mala direta inclui as seguintes etapas gerais:
caixa Alimentação na guia Opções de Impressão na caixa de
diálogo Opções do Envelope, clique em Adicionar ao Documento
e, em seguida, clique em Imprimir. Se você quiser imprimir o
envelope sem imprimir o resto do documento, digite Página 1 na
caixa de diálogo Imprimir. Na seção Intervalo de páginas da caixa
de diálogo Imprimir, clique em Páginas e, em seguida, digite 1 na
caixa Páginas.
Etiquetas: Permite criar e imprimir Etiquetas Selecionar Destinatários: Escolher a lista de pessoa pelo qual o
usuário pretende enviar a carta. Podemos digitar nossa própria
lista, usar os contatos do Outlook ou conectar-se a um banco de
dados.
Localizar Destinatário: Utiliza-se este campo para localizar uma Grupo Idioma
entrada específica.
Grupo Concluir
Grupo Comentários
Guia REVISÃO
Grupo Alterações
Rejeitar: Rejeita a alteração atual sugerida e passa para a Estrutura de Tópicos: Exibe o documento por tópicos e
próxima alteração. ferramentas correspondentes.
Anterior: Permite navegar até a modificação anterior realizada Rascunho: O mesmo que o modo normal. Certos elementos da
no documento. tela não serão exibidos, como Cabeçalhos e Rodapés.
Grupo Comparar
Grupo Zoom
100%: Altera o Zoom para 100% no formato padrão original do Teclas de atalho:
documento.
Principais teclas de atalho separado por grupos:
Uma Página: Altera o Zoom do documento de modo que a página
inteira caiba na janela.
Botão do Office
Duas Páginas: Altera o Zoom do documento de modo que duas
páginas caibam na janela.
Grupo Janela
Acesso rápido:
Dividir: Divide o documento em dois painéis. Permite visualizar Grupo: Área de transferência
duas partes diferentes do mesmo documento.
Grupo Macros
Exibir macros (ALT+F8): Exibe a lista de macros na qual o usuário Grupo Parágrafo
pode executar, criar e/ou excluir uma macro.
Além disso, Word 2013, Excel 2013, PowerPoint 2013 irão salvar
o último local onde você estava trabalhando antes de salvar o
arquivo - seja documento, planilha, ou imagem. Esta
10 NOVIDADES NO OFFICE 2013 característica faz com que seja mais fácil de continuar do ponto
onde você parou, mesmo que você abra o arquivo em um
1. Interface Modern dispositivo diferente do último utilizado.
Embora a criação de um documento em branco seja a opção Anteriormente você poderia salvar um documento do Word
padrão, você também pode selecionar um modelo alternativo, 2013 como um arquivo PDF, mas não podia editar documentos
8. Gráficos facilitados
Início (começando a entender)
Para os usuários confusos com a infinidade de opções de
gráficos das versões anteriores do Excel 2013, o novo recurso
No Excel os operadores são representados da seguinte
“Gráficos Recomendados” é muito útil. Selecione os dados
maneira:
para traçar o gráfico e clique em Inserir > Gráfico Recomendado
para ver opções como barra, linha e gráficos em pizza que o
Operadores aritméticos:
programa recomenda. Clique em cada gráfico para visualizar
como ficará a aparência do gráfico. Depois de selecionar e criar,
* (asterisco) representa a multiplicação.
pequenos ícones aparecerão no canto superior direito do
gráfico, ao selecioná-lo, permitindo que o usuário trabalhe com
elementos, estilos e cores, e com os dados do gráfico em si. / (barra) representa a divisão.
O modo de exibição Backstage nas aplicações do Novo Office >= maior ou igual que
(acessado pela guia "Arquivo") inclui uma nova guia chamada
"Conta" (ou "Conta do Office", no Outlook). Aqui você pode <= menor ou igual que
logar com o Onedrive ou alternar entre contas. Você também
pode ver uma lista de serviços relacionados, tais como Twitter
<> diferente
e Facebook, e adicionar serviços como LinkedIn e Onedrive. As
atualizações do Novo Office informam sobre o status de todos
os updates disponíveis. Clique em “Opções Atualizar” (Update
Options, em inglês) para desativar ou ativar as atualizações e Operador de texto:
ver o histórico de updates do Novo Office.
& concatenação de sequências.
Operadores de função:
; (ponto e vírgula). e
FAIXA DE OPÇÕES
A Faixa de Opções no Word. Cada programa tem uma Faixa de Os novos programas baseados na Faixa de Opções incluem dois
Opções diferente, mas os seus elementos são os mesmos: recursos adicionais que ajudarão você a realizar seu trabalho de
guias, grupos e comandos. maneira rápida e fácil.
Existem três elementos principais na Faixa de Opções: • O Botão Microsoft Office substituiu o menu Arquivo e é onde
você encontrará os mesmos comandos básicos que antes
• As guias situam-se na parte superior da Faixa de Opções. Cada para abrir, salvar e imprimir seus documentos — bem como
uma delas representa uma área de atividade. para configurar opções de programa, editar propriedades de
arquivos, entre outros.
• Os grupos são conjuntos de comandos relacionados exibidos
juntos nas guias. Os grupos reúnem todos os comandos de • A Barra de Ferramentas de Acesso Rápido está situada acima
que você provavelmente precisará para um tipo de tarefa. da Faixa de Opções e contém os comandos que você deseja
ter sempre à mão. Por padrão, a Barra de Ferramentas de
• Os comandos são organizados em grupos. Um comando pode Acesso Rápido contém os comandos Salvar, Desfazer e
ser um botão, um menu ou uma caixa na qual você digita Repetir (ou Refazer), mas você pode personalizá-la com os
informações. comandos que desejar.
A Faixa de Opções se adaptará de acordo com o que você está BOTÕES (APENAS OS PRINCIPAIS):
fazendo, para mostrar os comandos de que provavelmente
precisará para a tarefa em questão. Por exemplo, se você Grupo Área de Transferência:
estiver trabalhando com um gráfico no Excel, a Faixa de Opções
mostrará os comandos de que você precisa para trabalhar com
gráficos. De outro modo, esses comandos não serão visíveis.
Dois outros recursos que tornam os programas baseados na
Faixa de Opções fáceis de usar são o Botão Microsoft Office e a
Barra de Ferramentas de Acesso Rápido.
Copiar (CTRL+C): Duplica a seleção para a Área de Transferência. Fonte (CTRL+SHIFT+F) : Exibe a caixa de diálogo “Formatar
Célula” com a guia (aba) Fonte selecionada.
Colar (CTRL+V): Insere o último item enviado para a Área de
transferência na célula ativa (selecionada).
Grupo Fonte
Grupo Alinhamento
Quebra de texto automaticamente: Tornar todo o = Aumentar casas decimais (aumenta as casas decimais
conteúdo visível em uma célula, exibindo-o em várias linhas. em células com números).
Mesclar através: Torna duas ou mais células selecionadas célula que tenha o valor 4,5 e clicarmos no botão o valor
em linha. passará de 4,5 para 4,50.
Estilo de moeda: Aplica o formato da moeda brasileira, Se o valor for 4,5 na célula selecionada e clicarmos primeiramente
no caso o real, nas células selecionadas.
no botão o valor passa para 4,50. Agora, se clicarmos no
Exemplos: se selecionarmos uma célula e o conteúdo da célula
for 10, ao clicar no botão Estilo de Moeda o valor será formatado
para R$ 10,00. Agora, se o valor for 0 (zero) será formatado para botão , volta para 4,5 e mais uma vez no botão
R$ - e se o valor for negativo como, por exemplo, -10 o valor será
formatado para R$ (10,00). Lembre-se que valores fracionados passa para 5. Se clicarmos no botão o valor voltará para
serão arredondados como, por exemplo, 4,567 retornará o valor 4,5. (Não ficará 5,0, pois que o valor real ou original continua
R$ 4,57. sendo 4,5).
Teclas de atalhos
1) Selecionar uma célula vazia qualquer e digitar: Se desejarmos saber quanto é 15% de E2
Gabarito: =E2-(E2*15%)
=85
1) 15
2) 14 Lembre-se também que:
3) 7
4) 16 As palavras VERDADEIRO e FALSO possuem os valores
5) 32 numéricos 1 e 0 respectivamente.
Por exemplo:
=VERDADEIRO+4 1) 4
=5 2) 100
ou MÍNIMO
(menor valor dos valores apresentadas)
=SOMA(VERDADEIRO;4)
=5 =MÍNIMO(A1:C3)
=(4;3;2;1;3;5;2;4;2)
Agora se na célula A1 tivermos a palavra VERDADEIRO e =1
criarmos a função =SOMA(A1;4), a resposta será 4. Já, no
cálculo simples como =A1+4 seria resolvido e teríamos a MÁXIMO
resposta 5. (maior valor dos valores apresentadas)
Funções: =MÁXIMO(B2:D4)
=(3;5;7;4;2;4;4;5;6)
SOMA =7
(somar os valores apresentados)
MENOR
=SOMA(A1:A4) (matriz;k) matriz = intervalo de células e k = é a posição (do
=(A1+A2+A3+A4) menor) na matriz ou intervalo de célula de dados a ser fornecida
=(4+3+2+1) (segundo menor).
=(10)
=MENOR(A1:D4;2) (Buscará o segundo menor valor)
OBS: O operador : (dois pontos) representa um intervalo na =(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)
planilha. =1 (Observe que o número 1 é exibido 2 vezes)
=MENOR(A1:D4;3) (Buscará o terceiro menor valor)
=SOMA(A1;A4) =(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)
=(A1+A4) =2 (observe que neste caso o número 2 é o terceiro menor valor
=(4+1) depois dos dois números 1)
=(5)
MAIOR
OBS: O operador ; (ponto e vírgula) representa valores (matriz;k) matriz = intervalo de células e k = é a posição (do
específicos de uma planilha. maior) na matriz ou intervalo de célula de dados a ser fornecida
(segundo maior).
Prática:
=MAIOR(A1:D4;2) (Buscará o segundo maior valor)
1) =SOMA(A3:D3) =(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)
2) =SOMA(B2:C3) =6 (Observe que o número 7 é exibido 1 vezes, sendo o maior e
3) =SOMA(A1:A4;A1:D1;B3) o 6 é o segundo maior)
4) =SOMA(E1:E5) (texto e células vazias na função são =MAIOR(A1:D4;3) (Buscará o terceiro maior valor)
ignoradas) =(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)
=5
Gabarito:
MULT
1) 14 (multiplicar os valores apresentados)
2) 14
3) 25 =MULT(A1:A3)
4) 300 =(A1*A2*A3)
=4*3*2
MÉDIA =24
(somar os valores e dividir pela quantidade de valores)
Prática:
=MÉDIA(C1:C4)
=(C1+C2+C3+C4) 1) =MULT(D1:D3;B4)
=(2+4+2+4)/4 2) =MULT(B3;C3:D4)
=(12)/4
=(3) Gabarito:
Prática: 1) 420
2) 1200
1) =MÉDIA(A3;B3:C4)
2) =MÉDIA(E1:E5) (texto e células vazias na função são SOMAQUAD
ignoradas) (elevar ao quadrado cada um dos valores apresentados e somar)
Gabarito: =SOMAQUAD(A1:A3;B2)
=(4+3+2+3)
=(16+9+4+9) 4) =MODO(A1:D1;A4:D4)
=38 Gabarito:
Prática: 1) 4
2) 3
1) =SOMAQUAD(D1:D3;B4) 3) 3
2) =SOMAQUAD(C1:C3;D1:D3) 4) 4
Gabarito: MOD
(número;divisor) (resto da divisão)
1) 99
2) 74 =MOD(D4;D3) (6 dividido por 5)
=1
MED
(Mediana da estatística: O valor central de uma lista ordenada) OBS: Onde D4 representa o número e D3 o divisor. Se o número
do divisor for igual a 0 a resposta será #DIV/0
=MED(B4:D4)
=(7;4;6) SE
=(4;6;7) (=SE(teste_lógico;se_verdadeiro;se_falso))
=(6)
A função SE é composta por três argumentos (partes). A
=MED(B1:C2) primeira parte é um teste lógico que deve ser avaliado como
=(1;3;2;4) verdadeiro ou falso.
=(1;2;3;4) (Como temos dois valores centrais, devemos fazer a
média dos dois valores) O segundo argumento, após o ; (ponto e vírgula) representa o
=(2+3)/2 valor se verdadeiro, ou seja, o valor contido no segundo
=(5)/2 argumento é a resposta final da função caso o teste lógico seja
=(2,5) verdadeiro. O terceiro argumento representa o valor se falso,
ou seja, o valor contido no terceiro argumento é a resposta final
Prática: da função caso o teste lógico seja falso.
1) =MED(A3:C3) =SE(A1>A2;”oi”;”tchau”)
2) =MED(B1:D3) =4>3 (verdadeiro: buscar o valor que se encontra no
3) =MED(B3:C4) se_verdadeiro)
=oi
Gabarito:
=SE(A3<A4;50;250)
1) 2 =2<1 (falso: buscar o valor que se encontra no se_falso)
2) 3 =250
3) 4,5
Prática:
MODO
(moda da estatística: o valor que mais se repete dos valores 1) =SE(MÉDIA(A4:D4)>=5;”aprovado”;”reprovado”)
apresentados) 2) =SE(SOMA(A1:A4)<>SOMA(A1:D1);10;”sim”)
3) =SE(A1<=B1+B2;A1+1;A1+2)
Lembrete: Na resolução desta função devemos observar a
preferência da “linha” e não da “coluna” como nas funções Gabarito:
anteriores.
1) reprovado
=MODO(A1:B2) 2) sim
=(A1;B1;A2;B2) 3) 5
=(4;1;3;3)
=(3) Lembrete: Observem que as palavras devem ser apresentadas
entre aspas. Tudo que estiver entre aspas é texto. Na questão 3
=MODO(A1:B4) caso desejássemos que a resposta não fosse 5 e sim A1+1
=(A1;B1;A2;B2;A3;B3;A4;B4) deveríamos colocar as aspas ficando desta maneira a questão
=(4;1;3;3;2;5;1;7) (neste caso temos dois valores que mais =SE(A1<=B1+B2;”A1+1”;A1+2). A1+1 deixa de ser um cálculo e
repetem, o 1 e 3, no caso do excel a resposta final e sempre o 1° passa a ser texto pois esta entre aspas.
que aparece)
=(1) SOMASE
(os valores que somados são apenas os que se adaptam a
Prática: condição de resolução)
1) =MODO(C1:D4) =SOMASE(A1:B4;”>=4”)
2) =MODO(A2:D3) =(4+3+2+1+1+3+5+7) (somar apenas os que forem >= a 4)
3) =MODO(B1:D2) =(4+5+7)
=(16) INT
Prática: (arredonda um número para baixo até o número inteiro mais
próximo)
1) =SOMASE(C1:D4;”<>4”)
=INT(10,466)
Gabarito: =10
=INT(10,657)
1) 18 =11
1) =INT(4,567)
2) =INT(6,489)
3) =INT(3,965)
Gabarito:
1) 5
2) 6
3) 4
ARRED
(número;número_de_dígitos) retorna o valor com a quantidade
de casas decimais descrita no segundo argumento.
=ARRED(2,15;1)
=2,2
=ARRED(2,149;1)
=2,1
=ARRED(-1,475;2)
=-1,48
Neste caso, ele irá somar apenas os valores que se adaptarem TRUNCAR
a condição (critério) de resolução. (trunca um número até um número inteiro removendo a parte
decimal ou fracionária do número)
CONT.VALORES
(contar às células que contém valores sejam números ou letras) =TRUNCAR(8,942)
=8
=CONT.VALORES(E1:E5) =TRUNCAR(-4,56)
=(Casa;100;0;200) (contar a quantidade de valores) =-4
=4 =TRUNCAR(PI())
=3
CONT.NÚM Podemos também especificar quantas casas decimais ele irá
(conta apenas às células que contém números) manter. Por exemplo, =TRUNCAR(4,567;2) a resposta será 4,56.
=CONT.NÚM(E1:E5) HOJE
=(100;0;200) (data atual do computador)
=3
=HOJE()
CONTAR.VAZIO =13/10/2006
(conta o número de células que estão vazias)
É importante lembrar que não acrescentamos nada entre os
=CONTAR.VAZIO(E1:E5) parênteses.
=(E3)
=1 AGORA
(data e hora atual do computador)
CONT.SE
(conta o número de células de acordo com a condição de =AGORA()
resolução) =13/10/2006 23:00
=[PASTA1]Plan2!A1
Onde =[Pasta1] refere-se ao nome do arquivo, Plan2! refere-se
a planilha e A1 a célula que você deseja buscar o valor. Quando mudamos de coluna a mudança que irá ocorrer será na
letra (obedecendo a ordem alfabética).
Estilo de Referência A1
Se copiarmos o conteúdo da célula central e colarmos na célula
Por padrão, o Excel usa o estilo de referência A1, que se refere acima a referência copiada passa de =D4 para =D3.
a colunas com letras (A até IV, para um total de 256 colunas) e
se refere a linhas com números (1 até 65.536). Essas letras e Observe:
números são chamados de cabeçalhos de linha e coluna. Para
referir-se a uma célula, insira a letra da coluna seguida do
número da linha. Por exemplo, B2 se refere à célula na
interseção da coluna B com a linha 2.
Referência... Significado...
L[-2]C Uma referência relativa à célula duas linhas
acima e na mesma coluna;
Mistas
ALÇA DE PREENCHIMENTO
A alça de preenchimento corresponde ao pequeno quadrado
localizado no canto inferior direito da(s) célula(s)
Exemplo 2: selecionada(s). Ao clicar sobre esta alça e manter pressionado
arrastando para as células vizinhas temos os seguintes
resultados:
Observe:
Depois:
Antes:
INTRODUÇÃO
O LibO é um conjunto de aplicativos que pode instalado a partir
O LibreOffice é um aplicativo Office, ou seja, conjunto de de um CD-ROM ou download do seguinte site: https://pt-
aplicativos para escritório que contem editor de texto, planilha br.libreoffice.org/baixe-ja/ e lá você sempre encontrará a
eletrônica, apresentação de slide, criador de banco de dados, versão mais recente.
aplicativo para desenho vetorial e criador de fórmulas
matemáticas. Aceita arquivos gerados em programas similares, tais como o
MSOffice, Lotus Smart Office, StarOffice.Org, Google Docs,
Este aplicativo é baseado em software livre (que pode ser OpenOffice.Org, Zoho Docs, Koffice, entre outros.
copiado, modificado, estudado e distribuída as alterações),
portanto não tem problemas com licenças. LibO Writer: Editor de textos muito semelhante ao MS Word.
Ele é dotado de recursos, tais como a inserção de gráficos,
O aplicativo é o segundo mais utilizado no Brasil, entre as suítes figuras, tabelas, etc.
de escritório, contando com aproximadamente 25% dos
usuários, principalmente entre grandes empresas como o LibO Calc: Editor de planilhas eletrônicas muito semelhante ao
Metrô de São Paulo, CELEPAR, Itaipu, Conab e INPI. MS Excel, destinando-se a criação de planilhas de contas,
cálculos, relatórios, gráficos, macros, etc.
O PACOTE LIBREOFFICE
LibO Impress: Editor de apresentações, destina-se à criação de
Uma confusão muito comum entre os leigos é associar apresentações, relatórios, etc, sendo muito semelhante ao MS
Software Livre com o sistema operacional Linux. Pensa-se Power Point.
erroneamente, que todos os programas baseados em Software
Livre são exclusivos apenas para esta plataforma. LibO Draw: Destina-se a criação de desenhos de razoável
complexidade que podem ser bi ou tridimensionais.
O LibreOffice, a partir de agora será denominado LibO, é
Software Livre e é multiplataforma. Funcionando em Linux, LibO Base: Destina-se a criação de banco de dados de média
Windows, Mac OS X e FreeBSD. complexidade, superior ao seu concorrente MS Access e
trabalha muito bem com os principais banco de dados do
Outra confusão costumeira é acreditar ser impossível transferir mercado.
os arquivos criados do LibO para o MSOffice. Ao contrário deste
pacote, que ignora outra plataformas, o LibO não somente LibO Math: Destina-se a trabalhos com fórmulas matemáticas
reconhece, como também permite gravar arquivos com suas sendo capaz de criar fórmulas para funções algébricas,
extensões típicas (.docx, .xlsx, .pptx, etc). Portanto, você pode logarítmicas, trigonométricas, estatísticas, etc. Você,
gerar, gravar com a extensão adequada e transferir um arquivo estudante, engenheiro ou matemático, vai achar sensacional
LibO para alguém cujo computador ainda não disponha o LibO. utilizar este editor para chegar a seus resultados.
Ele poderá acessar esse nosso arquivo tanto através do
MSOffice como de qualquer outro programa compatível (é FORMATOS DE ARQUIVOS
claro que nosso arquivo teve um custo bem menor do que os
arquivos que seu amigo pode gerar no computador dele). A Na tabela a seguir, veremos as extensões geradas pelos
situação inversa também é verdadeira: o LibO será capaz de ler aplicativos existentes no LibreOffice
e trabalhar com qualquer arquivo proveniente de outro pacote,
mas neste caso, com maior facilidade. O arquivo será aberto
automaticamente, sem que sua origem seja questionada.
PRINCIPAIS COMANDOS
Veremos os principais comandos dos Menus e Botões das
Barras de Ferramentas que podem ser solicitados pelos
concursos públicos, pois alguns dos mesmos são utilizados com
grande frequência nas provas que relacionam o Word.
MENU ARQUIVO
(apenas os principais)
COMANDO NOVO
COMANDO SALVAR
Tecla de Atalho
CTRL + F4 ou ALT + F4
COMANDO ASSISTENTES
COMANDO VERSÕES
Esta opção permite que o usuário veja a forma exata como seria
impresso seu documento.
Tecla de Atalho
CTRL + P
COMANDO REFAZER
COMANDO REPETIR
Tecla de Atalho
CTRL + Q
Esta opção permite que o usuário possa repetir
indefinidamente o seu último comando até que seja alcançada
a situação mais atual do documento, anterior às alterações
MENU EDITAR indesejadas.
(apenas os principais)
Tecla de Atalho
CTRL + SHIFT + Y
Veremos nesse Menu os comandos mais utilizados nas provas
de concursos, por isso não estudaremos todos os itens do
mesmo, muito deles são exatamente idênticos aos do Word. COMANDO SELECIONAR TUDO
COMANDO DESFAZER
Tecla de Atalho
CTRL + A
Esta opção permite que sejam desfeitas alterações realizadas COMANDO LOCALIZAR E SUBSTITUIR
no texto antes que ele seja salvo, restaurando o documento a
um estado anterior à alteração indesejada.
Tecla de Atalho
CTRL + Z
COMANDO RÉGUA
COMANDO LOCALIZAR
Esta opção permite ocultar ou apresentar a Régua horizontal
que é utilizada para ajustar margens de páginas, marcas de
tabulação, recuos, bordas, células da tabela, etc...
Tecla de Atalho
CTRL + SHIFT + J
Zoom
MENU FORMATAR
(apenas os principais)
COMANDO CARACTERE
COMANDO HYPERLINK
COMANDO PARÁGRAFO
Botão Numeração
Botão Marcador
COMANDO COLUNAS
MENU TABELA
(apenas os principais) Tecla de Atalho
CTRL + F12
COMANDO INSERIR TABELA
MENU FERRAMENTAS
(apenas os principais)
Tecla de Atalho
F7
• Soma: +
Na situação acima a alça de preenchimento foi arrastada na • Subtração: -
horizontal (sentido para direita) e o Calc deu continuidade a
• Multiplicação: *
uma PA cuja a razão é -4.
• Divisão: /
CÁLCULOS ( =A1+B1, =SOMA(A1:E8) ) • Potenciação: ^
• Porcentagem: %
Quando em uma célula a entrada de dados for um Cálculo, se o
usuário arrastar a alça de preenchimento nos sentidos: Vertical OBS: o Calc não possui símbolo para radiciação.
(para ambas as direções), Horizontal (para ambas as direções),
o Calc Copia o Cálculo e Atualiza-o. Exemplos de Fórmulas:
Exemplo:
Note que o verdadeiro valor da célula C1 não é um número, e
sim um cálculo (observe na barra de fórmulas).
Na situação acima a alça de preenchimento foi arrastada na Se fizermos o uso dos parênteses o cálculo será outro.
vertical (sentido para baixo) e o Calc copiou o cálculo que
estava na célula C1 e atualizou para as demais células, Exemplo:
resultando assim no aparecimento da soma dos valores da
coluna A com os da coluna B.
CÁLCULOS
FÓRMULAS
1) 15 Por exemplo:
2) 14
3) 7 =VERDADEIRO+4
4) 16 =5
5) 32
ou
Cálculo com porcentagem
=SOMA(VERDADEIRO;4)
Se desejarmos saber quanto é 15% de E2 =5
FUNÇÕES =MÁXIMO(B2:D4)
=(3;5;7;4;2;4;4;5;6)
SOMA =7
(somar os valores apresentados)
MENOR
=SOMA(A1:A4) (matriz;k) matriz = intervalo de células e k = é a posição (do
=(A1+A2+A3+A4) menor) na matriz ou intervalo de célula de dados a ser fornecida
=(4+3+2+1) (segundo menor).
=(10)
=MENOR(A1:D4;2) (Buscará o segundo menor valor)
OBS: O operador : (dois pontos) representa um intervalo na =(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)
planilha. =1 (Observe que o número 1 é exibido 2 vezes)
=MENOR(A1:D4;3) (Buscará o terceiro menor valor)
=SOMA(A1;A4) =(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)
=(A1+A4) =2 (observe que neste caso o número 2 é o terceiro menor valor
=(4+1) depois dos dois números 1)
=(5)
MAIOR
OBS: O operador ; (ponto e vírgula) representa valores (matriz;k) matriz = intervalo de células e k = é a posição (do
específicos de uma planilha. maior) na matriz ou intervalo de célula de dados a ser fornecida
(segundo maior).
Prática:
=MAIOR(A1:D4;2) (Buscará o segundo maior valor)
1) =SOMA(A3:D3) =(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)
2) =SOMA(B2:C3) =6 (Observe que o número 7 é exibido 1 vezes, sendo o maior e
3) =SOMA(A1:A4;A1:D1;B3) o 6 é o segundo maior)
4) =SOMA(E1:E5) (texto e células vazias na função são =MAIOR(A1:D4;3) (Buscará o terceiro maior valor)
ignoradas) =(4;3;2;1;1;3;5;7;2;4;2;4;3;4;5;6)
Gabarito: =5
1) 14 MULT
2) 14 (multiplicar os valores apresentados)
3) 25
4) 300 =MULT(A1:A3)
=(A1*A2*A3)
MÉDIA =4*3*2
(somar os valores e dividir pela quantidade de valores) =24
=MÉDIA(C1:C4) Prática:
=(C1+C2+C3+C4)
=(2+4+2+4)/4 1) =MULT(D1:D3;B4)
=(12)/4 2) =MULT(B3;C3:D4)
=(3) Gabarito:
1) 420
Prática: 2) 1200
1) =MÉDIA(A3;B3:C4) SOMAQUAD
2) =MÉDIA(E1:E5) (texto e células vazias na função são (elevar ao quadrado cada um dos valores apresentados e somar)
ignoradas)
=SOMAQUAD(A1:A3;B2)
Gabarito: =(4+3+2+3)
=(16+9+4+9)
1) 4 =38
2) 100
Prática:
MÍNIMO
(menor valor dos valores apresentadas) 1) =SOMAQUAD(D1:D3;B4)
2) =SOMAQUAD(C1:C3;D1:D3)
=MÍNIMO(A1:C3)
=(4;3;2;1;3;5;2;4;2) Gabarito:
=1
1) 99
2) 74
=MED(B4:D4) SE
=(7;4;6) (=SE(teste_lógico;se_verdadeiro;se_falso))
=(4;6;7)
=(6) A função SE é composta por três argumentos (partes). A
primeira parte é um teste lógico que deve ser avaliado como
=MED(B1:C2) verdadeiro ou falso.
=(1;3;2;4)
=(1;2;3;4) (Como temos dois valores centrais, devemos fazer a O segundo argumento, após o ; (ponto e vírgula) representa o
média dos dois valores) valor se verdadeiro, ou seja, o valor contido no segundo
=(2+3)/2 argumento é a resposta final da função caso o teste lógico seja
=(5)/2 verdadeiro. O terceiro argumento representa o valor se falso,
=(2,5) ou seja, o valor contido no terceiro argumento é a resposta final
da função caso o teste lógico seja falso.
Prática:
=SE(A1>A2;”oi”;”tchau”)
1) =MED(A3:C3) =4>3 (verdadeiro: buscar o valor que se encontra no
2) =MED(B1:D3) se_verdadeiro)
3) =MED(B3:C4) =oi
Gabarito:
=SE(A3<A4;50;250)
1) 2 =2<1 (falso: buscar o valor que se encontra no se_falso)
2) 3 =250
3) 4,5
Prática:
MODO
(moda da estatística: o valor que mais se repete dos valores 1) =SE(MÉDIA(A4:D4)>=5;”aprovado”;”reprovado”)
apresentados) 2) =SE(SOMA(A1:A4)<>SOMA(A1:D1);10;”sim”)
3) =SE(A1<=B1+B2;A1+1;A1+2)
Lembrete: Na resolução desta função devemos observar a
preferência da “linha” e não da “coluna” como nas funções Gabarito:
anteriores.
1) reprovado
=MODO(A1:B2) 2) sim
=(A1;B1;A2;B2) 3) 5
=(4;1;3;3)
=(3) Lembrete: Observem que as palavras devem ser apresentadas
entre aspas. Tudo que estiver entre aspas é texto. Na questão 3
=MODO(A1:B4) caso desejássemos que a resposta não fosse 5 e sim A1+1
=(A1;B1;A2;B2;A3;B3;A4;B4) deveríamos colocar as aspas ficando desta maneira a questão
=(4;1;3;3;2;5;1;7) (neste caso temos dois valores que mais =SE(A1<=B1+B2;”A1+1”;A1+2). A1+1 deixa de ser um cálculo e
repetem, o 1 e 3, no caso do excel a resposta final e sempre o 1° passa a ser texto pois esta entre aspas.
que aparece)
=(1) SOMASE
(os valores que somados são apenas os que se adaptam a
Prática: condição de resolução)
1) =MODO(C1:D4) =SOMASE(A1:B4;”>=4”)
2) =MODO(A2:D3) =(4+3+2+1+1+3+5+7) (somar apenas os que forem >= a 4)
3) =MODO(B1:D2) =(4+5+7)
4) =MODO(A1:D1;A4:D4) =(16)
Gabarito: Prática:
1) 4 1) =SOMASE(C1:D4;”<>4”)
2) 3
3) 3 Gabarito:
4) 4
1) 18
MOD
(número;divisor) (resto da divisão) Outros exemplos úteis.
1) =INT(4,567)
2) =INT(6,489)
3) =INT(3,965)
Gabarito:
1) 5
2) 6
3) 4
ARRED
(número;número_de_dígitos) retorna o valor com a quantidade
de casas decimais descrita no segundo argumento.
=ARRED(2,15;1)
=2,2
=ARRED(2,149;1)
=2,1
=ARRED(-1,475;2)
=-1,48
Neste caso, ele irá somar apenas os valores que se adaptarem TRUNCAR
a condição (critério) de resolução. (trunca um número até um número inteiro removendo a parte
decimal ou fracionária do número)
CONT.VALORES
(contar às células que contém valores sejam números ou letras) =TRUNCAR(8,942)
=8
=CONT.VALORES(E1:E5) =TRUNCAR(-4,56)
=(Casa;100;0;200) (contar a quantidade de valores) =-4
=4 =TRUNCAR(PI())
=3
CONT.NÚM
(conta apenas às células que contém números) Podemos também especificar quantas casas decimais ele irá
manter. Por exemplo, =TRUNCAR(4,567;2) a resposta será 4,56.
=CONT.NÚM(E1:E5)
=(100;0;200) HOJE
=3 (data atual do computador)
CONTAR.VAZIO =HOJE()
(conta o número de células que estão vazias) =13/10/2006
É importante lembrar que não acrescentamos nada entre os
=CONTAR.VAZIO(E1:E5) parênteses.
=(E3)
=1 AGORA
(data e hora atual do computador)
CONT.SE
(conta o número de células de acordo com a condição de =AGORA()
resolução) =13/10/2006 23:00
atualização), para transformar uma referência relativa em OBS 1: não podemos ter uma linha em branco em relação aos
absoluta temos que utilizar o símbolo de $ (cifrão), aí teremos títulos e seus respectivos conteúdos abaixo dos mesmos;
uma referência ABSOLUTA.
OBS 2: o Calc não é capaz de criar um gráfico apenas de uma
O $ (cifrão), “amarra/fixa” o que vem DEPOIS dele. Exemplos: célula, linha ou coluna;
#DIV/0! – Quando em algum momento solicitamos que o Calc Basta selecionar o intervalo de células para gerar o gráfico
realize uma divisão por ZERO.
Após ter selecionado os dados desejados siga os seguintes
#NÚM! – Quando não há possibilidade de cálculo. Ex: A1 = 234, passos:
B1 = 2345, na célula C1 o usuário digita o seguinte cálculo:
=A1^B1. • Menu Inserir;
• Gráfico, ou
• Clicar no botão Assistente de Gráfico.
GRÁFICOS
O Calc irá exibir a caixa de diálogo Assistente de Gráfico para a
Primeiramente devemos atentar para as seguintes
construção do mesmo, basta seguir as etapas de criação que
observações abaixo antes de elaborar um gráfico no Calc:
são 4.
FINALIDADE:
Ponto-a-ponto (Homogênea): todos os computadores são O Hub é um equipamento que possibilita a concentração de
igualmente importantes. Todos pedem e todos fornecem diversos cabos de rede ligando assim diversos computadores
dados; em uma Rede Local. Hubs não conseguem selecionar os
destinatários dos sinais que passam por eles, apenas “jogam as
Cliente/Servidor: um (ou alguns) dos computadores centralizam informações” na rede, realizam o BROADCAST (difusão).
as informações e só as fornecem (servidores); outros só as
requisitam (clientes);
EQUIPAMENTOS DE REDES
Existem vários equipamentos que podem ser utilizados em uma
rede de Computadores, vejamos:
Funcionamento do Hub...
• Placa de Rede;
• Repetidor;
• Cabos de Rede;
• Hub;
• Switch;
• Access Point;
• Roteador;
• Gatway;
Funcionamento do Switch...
Endereço MAC...
B6:00:A4:F1:18:C3
Dispositivo que interliga computadores em uma rede Wi-Fi em Componentes mais “inteligentes”, pois conseguem interligar
modo infraestrutura. redes distintas. Cada porta do roteador está ligada a uma rede
diferente;
GATWAY...
BACKBONE...
WI-FI (802.11)
HOTSPOT
802.16 (original): especifica faixa de frequência de 10 a 66 GHz, • Surgiu nos EUA na época da Guerra Fria.
com linha de visada (os equipamentos precisam se ver); até
34Mbps; • 1969/70 => ARPANET => rede de pesquisa e troca de
informações militares.
802.16a: especifica frequências de 2 a 11 GHZ, sem linha de
visada. Taxa de transferência de até 75Mbps.
• 1980 => ARPANET é dividida em ARPANET (pesquisa) e comunicação. Foram Criados ao longo do tempo tantos
MILNET (Rede Militar). Além disso, surge a arquitetura para protocolos que eles hoje são “organizados” em CAMADAS:
interligar redes, chamada TCP/IP.
DEFINIÇÃO
TAXA DE TRANSMISSÃO
PROTOCOLOS DE TRANSPORTE
Representado na forma decimal
200.255.18.5 PROTOCOLO TCP x UDP...
Em quase todos os serviços úteis (web, e-mail, transferência de PING: testar o tempo de resposta de uma máquina;
arquivos), usamos TCP (foi determinado assim).
TRACERT: traçar a rota até uma máquina de destino (todos os
Em alguns casos menos úteis, onde se exige mais velocidade roteadores até lá responderão as requisições);
(como vídeo e música), usa-se o UDP como protocolo de
transporte (por isso, às vezes, faltam “pedaços” da música ou PROTOCOLO ARP...
do vídeo).
Address Resolution Protocol (Protocolo de Resolução de
PROTOCOLOS DE REDES Endereços); Serve para descobrir o endereço MAC de uma placa
de rede, partindo-se do endereço IP equivalente; Quando um
PROTOCOLO IP... computador precisa se comunicar numa única estrutura de rede,
não usa o IP, usa o endereço MAC.
Internet Protocol (Protocolo de Inter-Redes): Apesar de ser
binário (formado por zeros e uns), é apresentado como 4 Quando um micro possui o endereço IP do destinatário e este
números decimais, separados por pontos, que podem assumir está na mesma rede que ele, é necessário saber seu MAC. O
qualquer valor entre 0 (zero) e 255. micro de origem “grita” (em broadcast) para os demais,
perguntando qual deles é o “dono” do endereço IP perguntado.
200.213.45.178 O micro que possui aquele IP responderá com seu MAC.
11001000.11010101.00101101.10110010
PROTOCOLO ICMP...
PROTOCOLO FTP...
Tipo de Domínio (com, org, gov) File Transfer Protocol (Protocolo de Transferência de Arquivos).
Permite a transferência de arquivos de qualquer natureza do
servidor para o cliente e do cliente para o servidor;
AGR.BR Empresas agrícolas, fazendas. Cada usuário (doméstico ou corporativo) deve conectar-se à
AM.BR Empresas de radiodifusão sonora. Internet por meio de algum “intermediário” que já esteja ligado
ART.BR Artes. a ela. Esse intermediário normalmente é um empresa intitulada
EDU.BR Entidades do Ensino Superior. Provedor de Acesso, ou simplesmente Provedor;
COM.BR Comércio em geral. Provedor = Empresa;
COOP.BR Cooperativas. Servidor = Computador;
ESP.BR Esporte em geral.
FAR.BR Farmácias e drogarias.
FM.BR Empresas de radiodifusão sonora.
G12.BR Entidades de ensino de primeiro e segundo
grau.
GOV.BR Entidades do Governo.
IMB.BR Imobiliárias.
ADSL
O MODEM
SERVIÇOS DA INTERNET Obs: cada host da Intranet terá que possuir um endereço IP
válido na Intranet. A Intranet pode permitir o Acesso Remoto e
1. WWW (Web); o Acesso à Internet, dependendo da política de segurança da
2. E-mail (Correio Eletrônico); Empresa.
3. Chat (Bate Papo);
4. FTP; CLOUD COMPUTING (computação nas nuvens)
5. VPN;
Introdução
WWW - Web
A expressão cloud computing começou a ganhar força em 2008,
A Web é o repositório de informações na forma de páginas mas, conceitualmente, as ideias por trás da denominação
multimídia. A Web é a “biblioteca” da Internet. As páginas são existem há muito mais tempo. Também conhecida no Brasil
reunidas em locais chamados sites e estão fisicamente como computação nas nuvens ou computação em nuvem, a
armazenadas em computadores chamados servidores de cloud computing se refere, essencialmente, à noção de
páginas ou servidores Web. utilizarmos, em qualquer lugar e independente de plataforma,
as mais variadas aplicações por meio da internet com a mesma
CONCEITOS IMPORTANTES facilidade de tê-las instaladas em computadores locais.
Página: documento visível que pode conter textos, imagens, Mas o que exatamente isso quer dizer? Por que o conceito é tão
sons, vídeos e é disponibilizado na Web. importante nos dias de hoje? Quais os seus benefícios? Há riscos
associados? Com linguagem simples e abordagem introdutória,
Site (ou Sítio) da Web: é o local (uma pasta em algum este texto responde essas e outras perguntas relacionadas.
computador) onde as páginas são armazenadas.
Entendendo a cloud computing (computação nas nuvens)
URL: endereço que localiza qualquer recurso localizado na
Internet (páginas, sites, e-mails, impressoras, etc.) Estamos habituados a armazenar arquivos e dados dos mais
Ex: variados tipos e a utilizar aplicações de maneira on premise, isto
http://www.professortiago.com.br é, instaladas em nossos próprios computadores ou dispositivos.
http://www.professortiago.com Em ambientes corporativos, esse cenário muda um pouco: é
relativamente comum empresas utilizarem aplicações
Browser (Navegador): é o programa utilizado para visualizar as disponíveis em servidores que podem ser acessadas por
páginas da Web em nosso computador. Os mais usados são: qualquer terminal autorizado.
Internet Explorer, Netscape Navigator, Mozilla Firefox (eu uso
esse), Opera, entre outros. A principal vantagem do on premise está no fato de ser possível,
pelo menos na maioria das vezes, utilizar as aplicações mesmo
HTML: linguagem utilizada para criar as páginas da WEB. sem acesso à internet ou à rede local. Em outras palavras, é
possível usar esses recursos de maneira off-line.
Hyperlink (link): é uma área especial da página que está
vinculada ao endereço (URL) de outro documento. Um link é, Por outro lado, no modelo on premise, todos os dados gerados
em suma, um ATALHO. (é justamente onde o mouse vira uma ficam restritos a um único equipamento, exceto quando há
“mãozinha”). compartilhamento em rede, coisa que não é muito comum no
ambiente doméstico. Mesmo no ambiente corporativo, essa
Cookie: pequeno arquivo de texto simples criado no prática pode gerar algumas limitações, como a necessidade de
computador do usuário por uma das páginas que este havia se ter uma licença de determinado software para cada
acessado. Um cookie serve para identificar o usuário e suas computador, por exemplo.
preferências num próximo acesso realizado àquela mesma
página. A evolução constante da tecnologia computacional e das
telecomunicações está fazendo com que o acesso à internet se
Intranet: É um site restrito para acesso dos funcionários de uma torne cada vez mais amplo e rápido. Esse cenário cria a condição
instituição. Uma intranet é como uma imitação da Internet em perfeita para a popularização da cloud computing, pois faz com
nível organizacional. É uma “internet em miniatura” que serve que o conceito se dissemine no mundo todo.
apenas aos funcionários da empresa.
Com a cloud computing, muitos aplicativos, assim como
Extranet: É um site restrito para acesso dos parceiros de arquivos e outros dados relacionados, não precisam mais estar
negócios de uma determinada instituição (como fornecedores, instalados ou armazenados no computador do usuário ou em
distribuidores, franquias, filiais, etc.) um servidor próximo. Esse conteúdo passa a ficar disponível nas
nuvens, isto é, na internet.
INTRANET
Ao fornecedor da aplicação cabe todas as tarefas de
desenvolvimento, armazenamento, manutenção, atualização,
É uma rede privada criada em uma empresa por motivos de
backup, escalonamento, etc. O usuário não precisa se preocupar
segurança e para agilizar o processo de comunicação de dados.
com nenhum desses aspectos, apenas em acessar e utilizar.
Essa rede utiliza a arquitetura TCP/IP, assim como os mesmos
programas da Internet.
Oracle e HP são dois exemplos de companhias que oferecerem - Amazon: a Amazon é um dos maiores serviços de comércio
soluções em SaaS: HP SaaS; Oracle SaaS. eletrônico do mundo. Para suportar o volume de vendas no
período de Natal, a empresa montou uma gigantesca estrutura
PaaS, DaaS, IaaS e TaaS de processamento e armazenamento de dados que acabava
ficando ociosa na maior parte do ano. Foi a partir daí que a
No mercado também há conceitos derivados do SaaS que são companhia teve a ideia de "alugar" esses recursos, iniciativa que
utilizados por algumas companhias para diferenciar os seus resultou em serviços como Simple Storage Solution (S3) para
serviços. São eles: armazenamento de dados e Elastic Compute Cloud (EC2) para
uso de máquinas virtuais;
- Platform as a Service (PaaS): Plataforma como Serviço. Trata-
se de um tipo de solução mais amplo para determinadas - Netflix: serviço que dá acesso a filmes, seriados e
aplicações, incluindo todos (ou quase todos) os recursos documentários a partir de um pequeno valor por mês. Não é
necessários à operação, como armazenamento, banco de necessário efetuar download das produções, tudo é feito por
dados, escalabilidade (aumento automático da capacidade de streaming. Além disso, o usuário pode assistir cada item do
armazenamento ou processamento), suporte a linguagens de acervo quantas vezes quiser e, caso interrompa a reprodução do
programação, segurança e assim por diante; vídeo, pode continuar mais tarde de onde parou;
- Database as a Service (DaaS): Banco de Dados como Serviço. O - Aprex: brasileiro, o Aprex oferece um conjunto de ferramentas
nome já deixa claro que essa modalidade é direcionada ao para uso profissional, como calendário, gerenciador de
fornecimento de serviços para armazenamento e acesso de contatos, lista de tarefas, armazenamento de arquivos, blog,
volumes de dados. A vantagem aqui é que o detentor da serviço de e-mail marketing, apresentações, entre outros. Tudo
aplicação conta com maior flexibilidade para expandir o banco é feito pela Web e, no caso de empresas, é possível até mesmo
de dados, compartilhar as informações com outros sistemas, inserir logotipo e alterar o padrão de cores das páginas;
facilitar o acesso remoto por usuários autorizados, entre outros;
- Evernote: serviço para criação e armazenamento de notas e
- Infrastructure as a Service (IaaS): Infraestrutura como Serviço. informações variadas que funciona como um abrangente banco
Parecido com o conceito de PaaS, mas aqui o foco é a estrutura de dados. Inclui ferramentas para compartilhamento, edição,
de hardware ou de máquinas virtuais, com o usuário tendo organização e localização de dados. Há opções de contas
inclusive acesso a recursos do sistema operacional; gratuitas e pagas.
A necessidade de segurança e privacidade é um dos motivos que de dados a serem transferidos para os recursos públicos, por
levam uma organização a adotar uma nuvem privada. Em exemplo, seu uso pode não ser viável.
serviços de terceiros, cláusulas contratuais e sistemas de
proteção são os recursos oferecidos para evitar acesso não Cuidados para evitar problemas
autorizado ou compartilhamento indevido de dados. Mesmo
assim, uma empresa pode ter dados críticos por demais para Há uma quantidade imensa de serviços nas nuvens. No meio
permitir que outra companhia responda pela proteção e corporativo, há opções que atendem de pequenas empresas a
disponibilização de suas informações. Ou, então, a proteção companhias que figuram entre as mais valiosas do mundo.
oferecida pode simplesmente não ser suficiente. Em situações Tamanha diversidade exige cuidados para evitar que as
como essas é que o uso de uma nuvem privada se mostra vantagens se transformem em prejuízo ou desperdício de
adequado. recursos.
Uma nuvem privada também pode oferecer a vantagem de ser Uma dessas medidas é a avaliação precisa de necessidades, do
"moldada" com precisão às necessidades da companhia, contrário, uma organização pode contratar serviços cuja
especialmente em relação a empresas de grande porte. Isso capacidade está acima do necessário, gerando custos indevidos.
porque o acesso à nuvem pode ser melhor controlado, assim
como a disponibilização de recursos pode ser direcionada de Outra é a desativação de recursos contratados no tempo certo.
maneira mais eficiente, aspecto capaz de impactar Se uma empresa utiliza serviços que cobram por hora, por
positivamente a rotina corporativa. exemplo, é importante desativar a ferramenta durante períodos
em que não há demanda (como em feriados).
Empresas como Microsoft, IBM e HP oferecem soluções para
nuvens privadas. As organizações interessadas devem, todavia, Nesse sentido, se uma companhia possui uma nuvem privada,
contar com profissionais ou mesmo consultoria especializada na precisa monitorar o consumo de recursos para identificar as
criação e manutenção da nuvem, afinal, uma implementação situações em que a capacidade da estrutura pode ser diminuída.
mal executada pode interferir negativamente no negócio. Se o não fizer, haverá equipamentos consumindo recursos como
energia e largura de banda desnecessariamente.
Os custos de equipamentos, sistemas e profissionais da nuvem
privada poderão ser elevados no início. Por outro lado, os A contratação de serviços também deve ser bem analisada. Nem
benefícios obtidos a médio e longo prazo, como ampla sempre a solução mais barata é a melhor. Se os usuários
disponibilidade, agilidade de processos e os já mencionados necessitarem de um longo tempo de treinamento ou o serviço
aspectos de segurança compensarão os gastos, especialmente exigir migração para um plano de acesso à internet com mais
se a implementação for otimizada com virtualização, capacidade, por exemplo, os custos adicionais podem acabar
padronização de serviços e afins. extrapolando o orçamento.
Nuvem híbrida (hybrid cloud) Esses são apenas alguns dos cuidados necessários. Dependendo
do que se espera do modelo de cloud computing, outras
Para a flexibilização de operações e até mesmo para maior medidas podem ser mandatórias. Em alguns casos, pode ser
controle sobre os custos, as organizações podem optar também conveniente até mesmo a contratação de uma empresa
pela adoção de nuvens híbridas. Nelas, determinadas aplicações especializada para assessorar a escolha e a implementação de
são direcionadas às nuvens públicas, enquanto outras, uma solução.
normalmente mais críticas, permanecem sob responsabilidade
de sua nuvem privada. Pode haver também recursos que Um pouco sobre a história da cloud computing
funcionam em sistemas locais (on premise), complementando o
que está nas nuvens. Computação nas nuvens não é um conceito claramente
Perceba que nuvens públicas e privadas não são modelos definido. Não estamos tratando de uma tecnologia pronta que
incompatíveis entre si. Não é preciso abrir mão de um tipo para saiu dos laboratórios pelas mãos de um grupo de pesquisadores
usufruir do outro. Pode-se aproveitar o "melhor dos dois e posteriormente foi disponibilizada no mercado. Essa
mundos", razão pela qual as nuvens híbridas (hybrid cloud) são característica faz com que seja difícil identificar com precisão a
uma tendência muito forte nas corporações. sua origem. Mas há alguns indícios bastante interessantes.
A implementação de uma nuvem híbrida pode ser feita tanto Um deles remete ao trabalho desenvolvido por John McCarthy.
para atender a uma demanda contínua quanto para dar conta de Falecido em outubro de 2011, o pesquisador foi um dos principais
uma necessidade temporária. Por exemplo, uma instituição nomes por trás da criação do que conhecemos como
financeira pode integrar à sua nuvem privada um serviço público inteligência artificial, com destaque para a linguagem Lisp, até
capaz de atender a uma nova exigência tributária. Ou então, hoje aplicada em projetos que utilizam tal conceito.
uma rede de lojas pode adotar uma solução híbrida por um curto
período para atender ao aumento das vendas em uma época
festiva.
É claro que a eficácia de uma nuvem híbrida depende da
qualidade da sua implementação. É necessário considerar
aspectos de segurança, monitoramento, comunicação,
treinamento, entre outros.
Finalizando
F11
Modo de tela cheia.
ROLAGEM
autenticidade se faz presente nos momentos em que o sistema ações em nome dos usuários, de acordo com as permissões de
pede nome e senha aos usuários. cada usuário.
O principal meio de propagação de vírus costumava ser os O conjunto de programas e técnicas fornecido pelos rootkits
disquetes. Com o tempo, porém, estas mídias caíram em desuso pode ser usado para:
e começaram a surgir novas maneiras, como o envio de e-mail.
Atualmente, as mídias removíveis tornaram-se novamente o • remover evidências em arquivos de logs (mais detalhes na
principal meio de propagação, não mais por disquetes, mas, Seção 7.6 do Capítulo Mecanismos de segurança);
principalmente, pelo uso de pen-drives.
• instalar outros códigos maliciosos, como backdoors, para
Há diferentes tipos de vírus. Alguns procuram permanecer assegurar o acesso futuro ao computador infectado;
ocultos, infectando arquivos do disco e executando uma série
de atividades sem o conhecimento do usuário. Há outros que • esconder atividades e informações, como arquivos,
permanecem inativos durante certos períodos, entrando em diretórios, processos, chaves de registro, conexões de rede,
atividade apenas em datas específicas. Alguns dos tipos de vírus etc;
mais comuns são:
• mapear potenciais vulnerabilidades em outros
Vírus propagado por e-mail: recebido como um arquivo anexo a computadores, por meio de varreduras na rede;
um e-mail cujo conteúdo tenta induzir o usuário a clicar sobre
este arquivo, fazendo com que seja executado. Quando entra • capturar informações da rede onde o computador
em ação, infecta arquivos e programas e envia cópias de si comprometido está localizado, pela interceptação de
mesmo para os e-mails encontrados nas listas de contatos tráfego.
gravadas no computador.
É muito importante ressaltar que o nome rootkit não indica que
Vírus de script: escrito em linguagem de script, como VBScript e os programas e as técnicas que o compõe são usadas para obter
JavaScript, e recebido ao acessar uma página Web ou por e-mail, acesso privilegiado a um computador, mas sim para mantê-lo.
como um arquivo anexo ou como parte do próprio e-mail escrito
em formato HTML. Pode ser automaticamente executado, Rootkits inicialmente eram usados por atacantes que, após
dependendo da configuração do navegador Web e do programa invadirem um computador, os instalavam para manter o acesso
leitor de e-mails do usuário. privilegiado, sem precisar recorrer novamente aos métodos
utilizados na invasão, e para esconder suas atividades do
Vírus de macro: tipo específico de vírus de script, escrito em responsável e/ou dos usuários do computador. Apesar de ainda
linguagem de macro, que tenta infectar arquivos manipulados serem bastante usados por atacantes, os rootkits atualmente
por aplicativos que utilizam esta linguagem como, por exemplo, têm sido também utilizados e incorporados por outros códigos
os que compõe o Microsoft Office (Excel, Word e PowerPoint, maliciosos para ficarem ocultos e não serem detectados pelo
entre outros). usuário e nem por mecanismos de proteção.
Vírus de telefone celular: vírus que se propaga de celular para Há casos de rootkits instalados propositalmente por empresas
celular por meio da tecnologia bluetooth ou de mensagens MMS distribuidoras de CDs de música, sob a alegação de necessidade
(Multimedia Message Service). A infecção ocorre quando um de proteção aos direitos autorais de suas obras. A instalação
usuário permite o recebimento de um arquivo infectado e o nestes casos costumava ocorrer de forma automática, no
executa. Após infectar o celular, o vírus pode destruir ou momento em que um dos CDs distribuídos contendo o código
sobrescrever arquivos, remover ou transmitir contatos da malicioso era inserido e executado. É importante ressaltar que
agenda, efetuar ligações telefônicas e drenar a carga da bateria, estes casos constituem uma séria ameaça à segurança do
além de tentar se propagar para outros celulares. computador, pois os rootkits instalados, além de
comprometerem a privacidade do usuário, também podem ser
Vírus de programa: Infectam arquivos de programa. Esses reconfigurados e utilizados para esconder a presença e os
arquivos normalmente têm extensões como .COM, .EXE, .VBS, arquivos inseridos por atacantes ou por outros códigos
.PIF; maliciosos.
Vírus de Boot: Infectam o setor de Boot de um disco rígido ou CAVALOS DE TRÓIA OU TROJAN
disquete - ou seja, o registro de inicialização em disquetes e
discos rígidos. Os vírus de boot se copiam para esta parte do Conta a mitologia grega, que há muito tempo atrás, houve uma
disco e são ativados quando o usuário tenta iniciar o sistema guerra entre as cidades de Atenas e de Tróia. Como Tróia era
operacional a partir do disco infectado. extremamente fortificada, os militares gregos a consideravam
inexpugnável. Para dominá-la os gregos construíram uma
Vírus Stealth: Este tipo de vírus é programado para se esconder enorme estátua de madeira na forma de um cavalo e deram de
e enganar o antí-vírus durante uma varredura deste programa. presente para os troianos que a aceitaram de bom grado. O
Sim, com certeza! Essa é a ideia do Cavalo de Tróia, entrar em Spyware é um programa projetado para monitorar as atividades
silêncio para que você não perceba e quando você descobrir ser de um sistema e enviar as informações coletadas para terceiros.
tarde demais.
Pode ser usado tanto de forma legítima quanto maliciosa,
Como posso saber se o computador está infectado? dependendo de como é instalado, das ações realizadas, do tipo
de informação monitorada e do uso que é feito por quem recebe
Os programas anti-vírus normalmente detectam os programas as informações coletadas. Pode ser considerado de uso:
Cavalos de Tróia e tratam de eliminá-los como se fossem Vírus.
Legítimo: quando instalado em um computador pessoal, pelo
As atualizações dos Anti-Vírus possibilitam a detecção dos próprio dono ou com consentimento deste, com o objetivo de
Cavalos de Tróia mais recentes. verificar se outras pessoas o estão utilizando de modo abusivo
ou não autorizado.
Como proteger o computador dos Cavalos de Tróia?
Malicioso: quando executa ações que podem comprometer a
A maioria dos bons programas de anti-vírus são capazes de privacidade do usuário e a segurança do computador, como
detectar e eliminar estes programas. Mesmo assim a proteção é monitorar e capturar informações referentes à navegação do
parcial, uma vez que os Cavalos de Tróia mais novos poderão usuário ou inseridas em outros programas (por exemplo, conta
passar despercebidos. O ideal é nunca abrir documentos de usuário e senha).
anexados aos e-mails, vindos de desconhecidos. Existem ainda
programas de Firewall pessoal que podem ser utilizados para Alguns tipos específicos de programas spyware são:
barrar as conexões dos hackers com os Cavalos de Tróia que
possam estar instalados em seu computador. Tais programas
não eliminam os Cavalos de Tróia, mas bloqueiam seu
funcionamento.
SPAM
ADWARE
Worms são notadamente responsáveis por consumir muitos
recursos, devido à grande quantidade de cópias de si mesmo
que costumam propagar e, como consequência, podem afetar o
desempenho de redes e a utilização de computadores.
Muitas vezes usa-se de forma genérica o termo spyware para os • aguardar que outros computadores contatem o
malware e adwares, que são programas indesejáveis. Costuma- computador infectado;
se incluir os adwares no estudo dos spywares, pois assemelham-
se na sua forma de infecção e na sua forma de desinstalação. • utilizar listas, predefinidas ou obtidas na Internet,
Seriam como se fossem um sub-grupo dos spywares. contendo a identificação dos alvos;
Os adwares são conhecidos por trazerem para a tela do usuário • utilizar informações contidas no computador infectado,
algum tipo de propaganda. como arquivos de configuração e listas de endereços de
e-mail.
Como geralmente são firmas comerciais que os desenvolvem, é
comum os adwares virem embutidos em diversos programas de Envio das cópias: após identificar os alvos, o worm efetua cópias
livre download (freeware), com a autorização de seus autores. de si mesmo e tenta enviá-las para estes computadores, por uma
ou mais das seguintes formas:
WORM
• como parte da exploração de vulnerabilidades
Worm é um programa capaz de se propagar automaticamente existentes em programas instalados no computador
pelas redes, enviando cópias de si mesmo de computador para alvo;
computador.
• anexadas a e-mails;
• incluídas em pastas compartilhadas em redes locais ou ser chamado de spam zombie quando o bot instalado o
do tipo P2P (Peer to Peer). transforma em um servidor de e-mails e o utiliza para o envio de
spam.
Ativação das cópias: após realizado o envio da cópia, o worm
necessita ser executado para que a infecção ocorra, o que pode
acontecer de uma ou mais das seguintes maneiras:
GOLPES NA INTERNET
Normalmente, não é uma tarefa simples atacar e fraudar dados
em um servidor de uma instituição bancária ou comercial e, por
este motivo, golpistas vêm concentrando esforços na
Um computador infectado por um bot costuma ser chamado de exploração de fragilidades dos usuários. Utilizando técnicas de
zumbi (zombie computer), pois pode ser controlado engenharia social e por diferentes meios e discursos, os
remotamente, sem o conhecimento do seu dono. Também pode golpistas procuram enganar e persuadir as potenciais vítimas a
TERMOS DA CRIPTOGRAFIA
Criptografia Simétrica: utiliza apenas uma chave para encriptar Chamado de Message Digest
e decriptar as mensagens (exemplo anterior).
É bastante improvável (matematicamente) que duas
Criptografia Assimétrica (criptografia de chave pública): utiliza mensagens diferentes forneçam o mesmo Hash
duas chaves diferentes, uma pública (que pode ser distribuída) É sensível a qualquer alteração na mensagem (até mesmo um
e uma privada (pessoal e intransferível). “espaço entre palavras”). Qualquer caractere alterado na
mensagem gerará, necessariamente, um Hash diferente.
CRIPTOGRAFIA SIMÉTRICA
OBJETIVO DO HASH
Chave Privada (ou secreta): é conhecida apenas pelo seu Utiliza Chaves públicas e privadas para isso (Criptografia
proprietário (o usuário). É usada para decriptar as mensagens assimétrica), mas de um jeito diferente do convencional.
enviadas a ele.
Remetente: usa sua chave privada para realizar um processo
matemático com a mensagem, gerando caracteres de
assinatura (chamamos aqui de “assinar a mensagem”).
OBJETIVO DA CRIPTOGRAFIA?
Hoje, a Assinatura Digital é feita mediante o cálculo do Hash da AC Raiz (Autoridade Certificadora Raiz): Instituição que
mensagem e a conseguinte criptografia apenas desse Hash com Certifica os demais componentes da PKI; A AC Raiz é auto-
o uso da Chave Privada do remetente. certificada (ela mesma certifica-se).
Como o Hash é pequeno, a assinatura digital não demora para AC: conhecida como AC Intermediária. Recebe autorização da
ser realizada. AC Raiz para emitir certificados aos usuários finais;
OBJETIVO DA ASSINATURA DIGITAL AR: “Ponto de atendimento” das ACs. O pedido de emissão do
certificado é feito nas AR.
Autenticidade: garantir a identidade do remetente.
CERTIFICADOS DIGITAIS
O Certificado Digital é emitido, autenticado e validado por um A AC Raiz da ICP-Brasil é o ITI (Instituto Nacional de Tecnologia
“terceiro de confiança”, normalmente conhecido como CA (ou da Informação).
AC – Autoridade Certificadora).
A ICP-Brasil é gerenciada (normatizada) pelo Comitê Gestor da
• Possuem data e hora de validade (eles expiram); ICP-Brasil.
• Podem ser renovados;
• Podem ser revogados; Instituída na Medida Provisória 2200/01.
• Depois de revogados ou expirados, nunca mais podem ser
usados. CARTILHA DE SEGURANÇA PARA INTERNET
CERTIFICADO DIGITAL
É um conjunto de técnicas, práticas e processos que servem de A Cartilha de Segurança para Internet é um documento com
base para a implantação e operação de um sistema criptográfico recomendações e dicas sobre como o usuário de Internet deve
de chaves públicas usadas em certificados. se comportar para aumentar a sua segurança e se proteger de
possíveis ameaças. O documento apresenta o significado de
diversos termos e conceitos utilizados na Internet, aborda os
Onde me achar???
E-mail: tiagomelo@hotmail.com.br
Instagram: @professortiagomelo